ES2231895T3 - Acceso desde el exterior a los recursos de ordenador a traves de un cortafuegos. - Google Patents

Acceso desde el exterior a los recursos de ordenador a traves de un cortafuegos.

Info

Publication number
ES2231895T3
ES2231895T3 ES97943996T ES97943996T ES2231895T3 ES 2231895 T3 ES2231895 T3 ES 2231895T3 ES 97943996 T ES97943996 T ES 97943996T ES 97943996 T ES97943996 T ES 97943996T ES 2231895 T3 ES2231895 T3 ES 2231895T3
Authority
ES
Spain
Prior art keywords
firewall
external
internal
objects
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97943996T
Other languages
English (en)
Inventor
Prashanth Jade
Victor Stuart Moore
Arun Mohan Rao
Glen Robert Walters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of ES2231895T3 publication Critical patent/ES2231895T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Grinding-Machine Dressing And Accessory Apparatuses (AREA)
  • Moving Of Heads (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

UN CORTAFUEGOS AISLA LOS RECURSOS DEL ORDENADOR Y DE LA RED DENTRO DEL CORTAFUEGOS DE LAS REDES, ORDENADORES Y APLICACIONES DE ORDENADOR QUE ESTAN FUERA DEL CORTAFUEGOS. NORMALMENTE, UN CORTAFUEGOS PERMITE A UN USUARIO O A UN OBJETO INTERNO ESTABLECER UNA CONEXION CON UN OBJETO EXTERNO O UNA RED EXTERNA, PERO NO PERMITE QUE LAS CONEXIONES SE ESTABLEZCAN EN EL SENTIDO CONTRARIO; ES DECIR, DESDE EL EXTERIOR HACIA EL INTERIOR. LA PRESENTE INVENCION PROPORCIONA UN MECANISMO DE "TUNEL", QUE FUNCIONA EN AMBOS LADOS DEL CORTAFUEGOS, PARA ESTABLECER CONEXIONES DESDE EL EXTERIOR HACIA EL INTERIOR CUANDO SON SOLICITADAS POR CIERTOS INDIVIDUOS, OBJETOS O APLICACIONES DE "CONFIANZA" QUE ESTAN FUERA DEL CORTAFUEGOS. EL MECANISMO INCLUYE APLICACIONES ESPECIALES DE TUNEL, QUE SE EJECUTAN EN SERVIDORES DE INTERFAZ DENTRO Y FUERA DEL CORTAFUEGOS, Y UNA TABLA ESPECIAL DE "CONECTORES DE CONFIANZA" CREADA Y MANTENIDA POR LA APLICACION DE TUNEL INTERNA.

Description

Acceso desde el exterior a recursos de ordenador a través de un cortafuegos.
Campo de la invención
Esta invención se refiere a provisión de acceso a recursos de un sistema o red de ordenadores situado dentro de un cortafuegos de seguridad, en respuesta a demandas por parte de objetos situados fuera del cortafuegos.
Antecedentes de la invención
Un cortafuegos es un sistema de seguridad (equipos y/o lógica) que aísla recursos, de un sistema o red de ordenadores, de objetos de fuera del sistema o red. Los recursos aislados se consideran que están dentro del cortafuegos, y los equipos externos se consideran fuera del cortafuegos. Típicamente, un cortafuegos sirve como recinto de seguridad en torno a una red local (LAN) privada de ordenadores y periféricos asociados.
Generalmente, un cortafuegos permite a objetos internos solicitar y recibir conexiones con objetos externos (por ejemplo, que aplicaciones internas accedan a nodos de internet externos, etc.), pero impide que objetos externos generen conexiones similares.
Hay casos en que se desea permitir a objetos de fuera de un cortafuegos tener acceso a recursos internos, sujetos a restricciones, para no desvirtuar completamente el objetivo de seguridad del cortafuegos. Por ejemplo, podría desearse permitir que empleados de una compañía que posean recursos dentro del cortafuegos, "teletrabajen" a través de redes públicas (tales como la red telefónica o puntos de acceso a esa red e Internet, etc.) desde domicilios alejados del centro o de los centros de actividad de su empresa (o desde ubicaciones remotas, cuando estén en viajes de negocios o vacaciones). Con ese fin, entonces, sería deseable permitir a tales individuos "fiables" poder iniciar el acceso, fuera de un cortafuegos, a recursos situados dentro del cortafuegos (por ejemplo, las bases de datos privadas de la empresa, etc.)
Por lo que sabemos, tal acceso, en respuesta a una iniciación o demanda externa, se ha proporcionado en el pasado previendo servidores y almacenes de bases de datos duplicados, tanto dentro como fuera del cortafuegos, o mediante otras disposiciones que suponen un gasto considerable para mantener el cortafuegos en sí. Considérense, por ejemplo, los costes de tal duplicación externa, u otro proceso, con relación a bases de datos, masiva y frecuentemente actualizadas, almacenadas dentro del cortafuegos. El documento de Cheswick y Bellovin "Cortafuegos y seguridad en Internet, Repeliendo al pirata informático Willy", de abril de 1994, Addison-Wesley Publishing Company, páginas 86 a 106, describe distintos tipos de cortafuegos. La presente invención trata de proporcionar el acceso externo deseado sin duplicación externa innecesaria de objetos o recursos de dentro del cortafuegos.
Compendio de la invención
De acuerdo con distintos aspectos, la invención ofrece un aparato, un método y un programa de tunelización, como se reivindica en las reivindicaciones independientes, con particularidades ventajosas preferidas reivindicadas en las reivindicaciones dependientes.
De acuerdo con la invención, se proporcionan medios, dentro y fuera de un cortafuegos, para generar, cooperativamente, efectos de tunelización, en respuesta a ciertos tipos de demandas iniciadas por objetos de fuera del cortafuegos, que tengan como consecuencia la creación de conexiones entre tales objetos externos y recursos de dentro del cortafuegos. Las conexiones así generadas tienen la propiedad única de que se generan, de modo efectivo, de "dentro afuera" como si fueran demandas iniciadas por objetos de dentro del cortafuegos a destinos de fuera del cortafuegos.
Los "tipos de demandas" permitidos por tales medios de "tunelización" son demandas dirigidas a lo que actualmente se denomina "conexiones fiables". Las conexiones fiables son entradas de una tabla de las mismas que se genera y mantiene, exclusivamente, dentro del cortafuegos. Cada entrada de esa tabla incluye la dirección de una puerta "fiable", un protocolo (por ejemplo, un protocolo de telecomunicaciones tal como TCP/IP, NNTP, etc.) pre-asociado con esa dirección, y la identidad de un objeto servidor situado dentro del cortafuegos (por ejemplo, un ordenador servidor o una aplicación servidora). De ese modo, se entiende que para que un individuo y/o un objeto de fuera del cortafuegos inicie una demanda de este tipo, a ese individuo debe confiársele la información que represente una entrada de conexión fiable que sea válida en ese momento.
La tabla de conexiones fiables se crea y mantiene mediante una "aplicación de tunelización" que se ejecuta en un servidor de interfaz interno (controlado por individuos autorizados apropiadamente, con acceso directo a ese servidor) que sirva de interconexión entre esta aplicación de tunelización y todos los otros objetos/recursos "accesibles" de dentro del cortafuegos (incluyendo otras aplicaciones que se ejecuten en el servidor de interfaz interno). El servidor de interfaz interno establece, también, una "conexión de control" con un servidor de interfaz externo, que sirva de interconexión entre el cortafuegos y todos los objetos de fuera del cortafuegos. La conexión de control es accesible solamente para la aplicación de tunelización que se ejecute en el servidor de interfaz interno y una aplicación de tunelización correspondiente que se ejecute en el servidor de interfaz externo; es decir, no es directamente accesible por ninguna otra aplicación que se ejecute en estos servidores de interfaz, y es totalmente inaccesible para objetos internos y externos que no residan en estos servidores.
Una copia de la tabla de conexiones fiables es transmitida desde el servidor de interfaz interno al servidor de interfaz externo; por ejemplo, cuando la tabla se genere y/o altere, o en momentos especiales del día, etc.
Cuando un objeto externo, que no esté conectado en ese momento a través del cortafuegos, inicie una demanda que llegue al servidor de interfaz externo, la aplicación de tunelización de ese servidor determina si la demanda está dirigida a una entrada de conexión fiable que sea válida en ese momento. Si no está dirigida así, la demanda es ignorada. Si la demanda está dirigida a una conexión fiable, la demanda es hecha pasar, a través de la conexión de control, a la aplicación de tunelización del servidor de interfaz interno. Simultáneamente, se genera un proceso, o tarea, asociado con la demanda, en el servidor de interfaz externo, y se establece una conexión externa entre ese proceso o tarea y el objeto demandante.
A la recepción de la demanda, puede ser necesario que la aplicación de tunelización interna, también, tenga que verificar que la demanda sea para una conexión fiable válida en ese momento y rechazar la demanda si no lo es. Si la demanda es para una conexión fiable valida en ese momento, la aplicación de tunelización interna genera (o "reproduce") un proceso interno asociado con la demanda. Entonces, la aplicación de tunelización interna: (a) genera conexiones entre el recurso interno asociado con la puerta y la identidad del servidor de la entrada de conexión fiable "demandada" y el servidor de interfaz interno; y (b) comunicando, a través de la conexión de control, con la aplicación de tunelización externa y el ordenador que controle el propio cortafuegos, genera una conexión, a través del cortafuegos, entre las tareas generadas/reproducidas en los servidores de interfaz interno y externo. Las conexiones generadas/reproducidas por las aplicaciones de tunelización interna y externa son independientes de la conexión de control, y son útiles para transportar datos (usualmente en formato de paquetes, definido por el protocolo de conexión fiable) bidireccionalmente, entre el objeto externo que inició la demanda y el objeto interno objetivo de la demanda.
Estas y otras características, ventajas, objetivos y beneficios de la presente invención se entenderán de modo más completo al considerar la descripción detallada y las reivindicaciones que siguen.
Breve descripción de los dibujos
La figura 1 es un esquema de un entorno de cortafuegos típico en el que puede aplicarse la presente invención.
La figura 2 es un diagrama de flujo que muestra la creación y manipulación de la tabla de conexiones fiables mencionada anteriormente.
La figura 3 es un diagrama de flujo que muestra el proceso de tunelización de cortafuegos de la presente invención.
La figura 4 muestra una forma preferida de la tabla de conexiones fiables mencionada anteriormente.
La figura 5 es un diagrama de flujo para explicar detalles de operaciones de aplicación de tunelización dentro y fuera de un cortafuegos, de acuerdo con la presente invención.
Descripción detallada de las realizaciones preferidas
La figura 1 muestra un entorno de cortafuegos típico para aplicación de la presente invención. El ordenador 1 del cortafuegos mantiene la función de seguridad de cortafuegos de acuerdo con los procedimientos habituales actualmente. Las funciones de este ordenador diferentes a las que tengan que ver con la ejecución de conexiones entre objetos de dentro del cortafuegos y objetos de fuera del cortafuegos, son evidentes y, en esencia, no relevantes para la presente invención. Los servidores 2 y 3 de interfaz (denominados servidores A y B, respectivamente) funcionan, respectivamente, dentro y fuera del cortafuegos creado por 1. El servidor A hace de interfaz entre el cortafuegos y objetos (aplicaciones de lógica, unidades de equipos, etc.) de dentro del cortafuegos, incluyendo objetos del propio servidor A. El servidor B hace de interfaz entre el cortafuegos y objetos de fuera del cortafuegos, incluyendo objetos del propio servidor B.
En un entorno típico de uso de cortafuegos, el servidor A conecta con una red situada dentro del cortafuegos (por ejemplo, una red local privada) por medio de una conexión mostrada en 4, y el servidor B conecta con una red de fuera del cortafuegos (por ejemplo, la Internet) mediante una conexión mostrada en 5.
Para aplicar la presente invención a esta configuración ambiental, los servidores A y B se dotan de aplicaciones de lógica de "tunelización" y almacenan copias de una tabla de "conexiones fiables". Estos objetos -las aplicaciones de tunelización y la tabla de conexiones fiables- se consideran exclusivos de la presente invención y se describen en este documento.
Las figuras 2 y 3 describen procesos de tunelización ejecutados en los servidores A y B, como avance de la presente invención.
Como se muestra con 10, en la figura 2, una tabla de conexiones fiables (que se describe en lo que sigue con referencia a la figura 4) se genera y se almacena en el servidor A (o se almacena en una memoria fácilmente accesible a ese servidor). Como se muestra en 11, el servidor A genera una "conexión de control" especial con el servidor B a través del ordenador del cortafuegos, y transmite una copia de la tabla de conexiones fiables al servidor B a través de la conexión de control. Esta conexión de control, también considerada parte de la presente invención, es usada por las aplicaciones de tunelización antes mencionadas para intercomunicar de modo efectivo y, de ese modo, formar otras conexiones (denominadas en lo que sigue "conexiones de datos") entre objetos de dentro y fuera del cortafuegos, en respuesta a demandas recibidas de objetos externos.
Los segmentos de estas conexiones de datos que atraviesen el cortafuegos sontotalmente independientes de la conexión de control usada en su formación, y se forman, siempre, de modo que estén controlados por procesos que se ejecuten dentro del cortafuegos. Para que una demanda externa dé lugar a la formación de una conexión de datos con un objeto interno, la demanda debe estar dirigida a una entrada de la tabla de conexiones fiables, y ser validada en consecuencia. Las demandas externas consideradas no válidas son ignoradas, de modo que el cortafuegos y sus recursos internos sean efectivamente invisibles e inaccesibles a demandantes externos con información de demanda no válida. A la inversa, debe entenderse que puedan emitirse demandas válidas, solamente, dirigidas a individuos con conocimiento privilegiado de entradas de la tabla de conexiones fiables válidas en ese momento (por ejemplo, teletrabajadores del propietario de los recursos internos, etc.).
La figura 3 describe funciones de tunelización ejecutadas por servidores A y B una vez que B haya recibido y almacenado su copia de la tabla de conexiones fiables transmitida por A.
Como se muestra en 20, la aplicación de tunelización del servidor B está a la espera de recibir una demanda externa que requiera, efectivamente, una operación de tunelización, es decir, la generación de una conexión de datos entre un objeto "servidor" interno designado en la demanda y el objeto externo del que partió la demanda. Al recibir una demanda (21, figura 3), la aplicación de tunelización de B la controla, a fin de verificar que la demanda sea válida (decisión 22, figura 3). Con respecto a la última función mencionada, debe entenderse que el servidor B solamente recibe demandas dirigidas a ese servidor, y que la aplicación de tunelización del servidor B solamente recibe demandas que tengan aspecto de estar dirigidas a una puerta situada dentro del cortafuegos, y considera esas demandas válidas, solamente, si están dirigidas a una entrada válida, en ese momento, de la tabla de conexiones fiables mencionada anteriormente.
Si la demanda no es válida es ignorada, y la aplicación del servidor B reanuda la espera de una demanda. Pero si la demanda es válida, la aplicación de tunelización del servidor B genera un proceso o tarea "B.1" para manipular elementos externos de transmisión de datos en relación con el objeto demandante (23, figura 3). La tarea B.1 establece una conexión de datos entre sí misma y el objeto demandante (también 23, figura 3), y transmite la demanda a la aplicación de tunelización del servidor A, a través de la conexión de control, junto con la identidad de la tarea B.1 (24, figura 3).
A la recepción de una demanda validada, la aplicación de tunelización del servidor A genera un proceso o tarea A.1 para tratar aspectos internos de la transmisión de datos entre el objeto demandante externo y un objeto servidor identificado en la demanda (25, figura 3; siendo el último objeto un componente de una designación de conexión fiable, tal como se explica en lo que sigue). La tarea A.1 genera segmentos de conexión de datos entre el objeto servidor y el ordenador del cortafuegos (también 25, figura 3), y da instrucciones al ordenador del cortafuegos para formar una conexión con B.1 (también 25, figura 1), completando, de ese modo una conexión de datos entre el objeto servidor interno y el objeto demandante externo. Debe entenderse que esta conexión de datos puede requerir memorias intermedias, en los servidores A y B y el ordenador del cortafuegos, de un tamaño determinado por el protocolo de transmisión de datos, descrito adicionalmente en lo que sigue, y la velocidad de transmisión de paquetes requerida por ese protocolo.
La forma de la tabla de conexiones fiables se muestra en la figura 4. Ejemplos de dos entradas específicas se muestran en 30, y se apuntan entradas adicionales en 31, mediante líneas discontinuas, que se prolongan hacia abajo a partir de la segunda entrada. Cada entrada consiste en un número de puerta, información que defina un protocolo de transmisión (usualmente, un protocolo de transmisión de paquetes a ráfagas), e información que identifique un objeto servidor. El número de puerta es una dirección asignada al objeto servidor dentro del cortafuegos. Como ejemplos de protocolos, las dos primeras entradas de la tabla incluyen NNTP (Protocolo de transmisión de noticias en red) y HTTP (Protocolo de transmisión de hipertexto).
La figura 5 muestra con detalle más preciso las operaciones ejecutadas por las aplicaciones de tunelización en los servidores A y B de interfaz. Las operaciones que sean las mismas que las operaciones mostradas en las figuras 2 y 3 se identifican mediante números idénticos. Las operaciones que sean partes de operaciones mostradas en las figuras 2 y 3, o difieran en algún aspecto de ellas, se identifican mediante los mismos números seguidos por letras (a, b, etc.). Otras operaciones se identifican mediante números diferentes de los usados previamente.
La operación 10a en el servidor A, una combinación de las operaciones 10 y 12 de la figura 2, consiste en la generación y actualización (expansión, modificación, etc.) de la tabla de conexiones fiables y la copia de ésta para el servidor B. La operación 11a en el servidor A consiste en el establecimiento o, como se explica a continuación, el restablecimiento de la conexión de control entre las aplicaciones de tunelización de los servidores A y B. La necesidad de restablecer la conexión de control se produce cuando la conexión se interrumpe de modo no intencionado, y las operaciones requeridas para detectar y responder a tales casos se muestran, en la figura 5, con 46-48 (que se exponen adicionalmente en lo que sigue).
Después de recibir su copia de la tabla de conexiones fiables, la aplicación de tunelización del servidor B queda a la espera de demandas externas (20, figura 5). Cuando se reciba una demanda de tunelización externa válida (21-22a, 24a, figura 5), y haya sido creada para este fin una tarea de tratamiento de datos asociada (por ejemplo, B.1, figura 3), el servidor B presenta la demanda al servidor A (23a, figura 5), junto con señales de control que indiquen la acción que se produce e información que identifique la tarea (por ejemplo, B.1) creada en B para atender la demanda. El servidor B, entonces, espera el acuse de recibo de la demanda por parte del servidor A (23c, figura 5), y al recibirlo, tal servidor B establece un segmento de conexión de datos entre la tarea recién creada y el objeto demandante (24b, figura 5; por ejemplo, entre B.1 y C, como en la figura 3). El servidor B, entonces, espera el establecimiento de un segmento de conexión de datos entre el cortafuegos y la tarea recién generada en B (24c, figura 5), implicando ese caso el establecimiento de un segmento de conexión de datos asociado entre el objeto servidor (el identificado en la demanda) y el servidor B. El proceso de tunelización en el servidor B se completa, entonces, hasta que se termine el segmento de conexión de datos entre el cortafuegos y la tarea en B (40, figura 5), lo que pone fin a la implicación de servidor B en esa conexión y la demanda asociada (41, figura 5).
Considerando de nuevo las acciones de tunelización en el servidor A, una vez establecida o restablecida la conexión de control, el servidor A queda a la espera de señales de transmisión de demandas provenientes de B (46, figura 5). Si no se ha recibido una señal (47, figura 5), pero no ha transcurrido un intervalo de temporización predeterminado desde que se inició la espera (48, figura 5), el servidor A, simplemente, continúa esperando tales señales. Sin embargo, si la temporización ha transcurrido (decisión SI en 48, figura 5) se supone que la conexión de control se ha interrumpido de modo no intencionado, y se reestablece la conexión (se repite 11a).
Si se recibe una demanda del servidor B, el servidor A, opcionalmente, puede ejecutar su propia operación de validación (49, figura 5), a fin de verificar que la demanda es de una conexión fiable válida en ese momento. Si se usa esa opción y la demanda se considera no válida, se devuelve una señal de error al servidor B en lugar del acuse de recibo esperado en 23b. Si no se usa la opción, o si se usa y la demanda se considera válida, el servidor A procede a establecer su tarea interna, tal como A.1, y ésta, como se ha descrito en lo que antecede, crea segmentos de conexión de datos entre el objeto servidor y el cortafuegos, e instruye al ordenador del cortafuegos para que haga extensiva la conexión de datos a B.1 (50, figura 5). Ello concluye la participación del servidor A en la demanda de ese momento, dejándolo libre para continuar con otras demandas (51, figura 5).
Productos de programa
Las aplicaciones de tunelización precedentes pueden entregarse como un producto de programa "susceptible de ser leído por un ordenador", por ejemplo, en medios de almacenamiento o a través de redes de comunicaciones. Debe entenderse que tal producto puede estar previsto como una única entidad completa (por ejemplo, instalada en el servidor interno A y transmitida, total o parcialmente, al servidor externo B), o dos entidades, o partes, que puedan instalarse separadamente en los servidores interno y externo. Debe entenderse, también, que el ordenador del cortafuegos es un participante necesario en la creación de conexiones de datos a través del cortafuegos.

Claims (7)

1. Aparato de tunelización para una red de comunicación de datos que incluye un cortafuegos (1), definiendo dicho cortafuegos zonas interna y externa y formando una barrera de seguridad que impida a objetos de dicha zona externa que inicien acceso, directamente, a objetos de dicha zona interna, pero que permita a objetos de dicha zona interna iniciar y obtener acceso, directamente, a objetos de dicha zona externa, comprendiendo dicho aparato de tunelización:
un ordenador (3) de interfaz externo, en dicha zona externa, que haga de interfaz entre dicho cortafuegos (1) y objetos de dicha zona externa;
un ordenador (2) de interfaz interno, en dicha zona interna, que haga de interfaz entre dicho cortafuegos (1) y objetos de dicha zona interna;
medios, en dichos ordenadores de interfaz interno y externo, para verificar identidades de objetos fiables predeterminados en dicha zona interna, a los que se permita el acceso desde dicha zona externa;
medios, en dicho ordenador de interfaz externo, que respondan a una demanda emitida por un objeto de dicha zona externa, para cooperar con dichos medios de verificación a fin de determinar si esa demanda está dirigida a uno de dichos objetos fiables y, si la demanda está dirigida de ese modo, para encaminar la demanda a dicho ordenador de interfaz interno; y
medios, en dichos ordenadores de interfaz interno y externo, que respondan a dicha demanda dirigida a uno de dichos objetos fiables, a fin de crear una conexión de comunicación de datos entre dicho uno de dichos objetos fiables y el objeto externo que emitió la demanda respectiva, de modo que los segmentos de dicha conexión de comunicación de datos situados en dicha zona interna y que atraviesen dicho cortafuegos se formen con el control exclusivo de dicho ordenador de interfaz interno, y un segmento de dicha conexión de comunicación de datos que se extienda desde dicho ordenador de interfaz externo al objeto que emitió la demanda se forme de tal manera que esté controlado por dicho ordenador de interfaz externo;
comprendiendo dicho ordenador de interfaz interno medios para establecer y mantener una conexión de control privada con dicho ordenador de interfaz externo, y usándose dicha conexión de control privada para transmitir dicha demanda desde dicho ordenador de interfaz externo a dicho ordenador de interfaz interno.
2. Aparato de tunelización de acuerdo con la reivindicación 1, en el que:
dichos medios para verificar identidades de dichos objetos fiables incluyen medios, en dicho ordenador de interfaz interno, para crear y mantener una tabla (figura 4) que registre dichos objetos fiables, medios para transmitir una copia de dicho registro de tabla, a través de dicho cortafuegos (1), a dicho ordenador (3) de interfaz externo, y medios, en dicho ordenador de interfaz externo, para almacenar y consultar dicho registro de tabla copiado.
3. Aparato de tunelización de acuerdo con la reivindicación 2, en el que:
cada entrada (30) de dicha tabla de objetos fiables consiste en un primer elemento de información que identifique un objeto de dicha zona interna, un segundo elemento de información que identifique una puerta de comunicación de datos asignada al objeto respectivo, y un tercer elemento de información que identifique un protocolo de comunicación de datos para ser usado en la transmisión de datos a través de dicha puerta.
4. Aparato de tunelización de acuerdo con la reivindicación 1, en el que dichos medios para verificar identidades de dichos objetos fiables, y dichos medios para crear una conexión de comunicación de datos comprenden:
programas de aplicación de tunelización que se ejecuten en los ordenadores interno y externo, conteniendo dichos programas dichos medios de verificación y dichos medios de creación como elementos constitutivos, y en el que
dichos medios para encaminar dicha demanda a dicho ordenador de interfaz interno comprenden un tercer elemento constitutivo de dichos programas de aplicación de tunelización.
5. Aparato de tunelización de acuerdo con la reivindicación 1, en el que:
dichas zonas interna y externa contienen, respectivamente, redes de comunicación de datos interna y externa, y dichos ordenadores de interfaz interno y externo son servidores conectados, respectivamente, entre dicho cortafuegos y nodos de dichas redes interna y externa.
6. Lógica de tunelización almacenada en un medio de almacenamiento susceptible de ser leído por un ordenador, a fin de permitir a objetos de tratamiento de datos, situados fuera de un cortafuegos, establecer conexiones de comunicación de datos con objetos de tratamiento de datos situados dentro de dicho cortafuegos, comprendiendo dicha lógica:
segmentos interno y externo de programa destinados a ser ejecutados en ordenadores situados, respectivamente, dentro y fuera de dicho cortafuegos, haciendo de interfaz dichos ordenadores entre dicho cortafuegos y dichos objetos situados, respectivamente, dentro y fuera de dicho cortafuegos;
comprendiendo dicho segmento interno medios para hacer que dicho ordenador interno genere y mantenga una tabla de objetos internos fiables, y medios para hacer que dicho ordenador interno, junto con dicho cortafuegos, proporcione una copia de dicha tabla a dicho segmento externo;
comprendiendo dicho segmento interno medios para establecer y mantener una conexión de control privada con dicho segmento externo, usándose dicha conexión de control privada para transmitir una demanda enviada por un objeto de dicho segmento externo, desde dicho segmento externo a dicho segmento interno.
7. Un método para permitir a objetos, situados fuera de un cortafuegos (1) de seguridad de un sistema informático, obtener conexiones de datos con objetos seleccionados situados dentro de dicho cortafuegos, comprendiendo dicho método los pasos de:
generar y mantener una tabla de objetos seleccionados situados dentro de dicho cortafuegos (1), comprendiendo cada entrada (30) de dicha tabla elementos de información que identifiquen un objeto seleccionado, una puerta de comunicación de datos asignada a dicho objeto y un protocolo de comunicación de datos asignado a la puerta respectiva;
proporcionar una copia de dicha tabla fuera de dicho cortafuegos;
proporcionar acceso a objetos externos, con habilitación de seguridad específica, a elementos de información que constituyan una entrada de dicha tabla;
hacer que dichos respectivos objetos externos emitan demandas para acceder al objeto, a la puerta y a la entidad de protocolo definidas por los elementos de información proporcionados a dichos objetos externos; y
hacer que los sistemas informáticos situados fuera y dentro de dicho cortafuegos establezcan una conexión de transmisión de datos entre un objeto interno específico identificado en cada demanda y un objeto externo que inicie esa demanda, de modo que los segmentos de dicha conexión de transmisión de datos que se encuentren dentro de dicho cortafuegos y atraviesen dicho cortafuegos estén construidos con el control exclusivo de dicho sistema informático situado dentro de dicho cortafuegos;
en el que el sistema informático situado dentro del cortafuegos establezca y mantenga una conexión de control privada con el sistema informático situado fuera del cortafuegos, usándose la conexión de control privada para transmitir dicha demanda desde dicho sistema informático situado fuera del cortafuegos a dicho sistema informático situado dentro del cortafuegos.
ES97943996T 1996-10-21 1997-10-02 Acceso desde el exterior a los recursos de ordenador a traves de un cortafuegos. Expired - Lifetime ES2231895T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US731800 1996-10-21
US08/731,800 US5944823A (en) 1996-10-21 1996-10-21 Outside access to computer resources through a firewall

Publications (1)

Publication Number Publication Date
ES2231895T3 true ES2231895T3 (es) 2005-05-16

Family

ID=24940995

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97943996T Expired - Lifetime ES2231895T3 (es) 1996-10-21 1997-10-02 Acceso desde el exterior a los recursos de ordenador a traves de un cortafuegos.

Country Status (17)

Country Link
US (2) US5944823A (es)
EP (1) EP0932965B1 (es)
JP (1) JP3285882B2 (es)
KR (1) KR100330619B1 (es)
CN (1) CN1107400C (es)
AT (1) ATE285151T1 (es)
BR (2) BR9712635A (es)
CA (1) CA2269544C (es)
CZ (1) CZ295858B6 (es)
DE (1) DE69731965T2 (es)
ES (1) ES2231895T3 (es)
HU (1) HUP0000336A3 (es)
MY (1) MY127656A (es)
PL (1) PL332828A1 (es)
RU (1) RU2178583C2 (es)
TW (1) TW362177B (es)
WO (1) WO1998018248A1 (es)

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7113508B1 (en) 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US7805756B2 (en) * 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6675195B1 (en) * 1997-06-11 2004-01-06 Oracle International Corporation Method and apparatus for reducing inefficiencies caused by sending multiple commands to a server
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6870546B1 (en) * 1998-06-01 2005-03-22 Autodesk, Inc. Protectable expressions in objects having authorable behaviors and appearances
US6289461B1 (en) * 1998-06-09 2001-09-11 Placeware, Inc. Bi-directional process-to-process byte stream protocol
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
EA002956B1 (ru) * 1998-08-21 2002-12-26 Висто Корпорейшн Система и способ для использования глобального транслятора с целью синхронизации элементов рабочего пространства по всей сети
US6317837B1 (en) 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
US9239763B2 (en) 2012-09-28 2016-01-19 Oracle International Corporation Container database
US6754831B2 (en) * 1998-12-01 2004-06-22 Sun Microsystems, Inc. Authenticated firewall tunneling framework
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6760420B2 (en) 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6700964B2 (en) 2001-07-23 2004-03-02 Securelogix Corporation Encapsulation, compression and encryption of PCM data
US6226372B1 (en) * 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6718388B1 (en) 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6584508B1 (en) * 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
GB9920834D0 (en) 1999-09-04 1999-11-10 Hewlett Packard Co Providing secure access through network firewalls
FR2800224B1 (fr) * 1999-10-21 2002-12-27 Ibm Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
AU1442701A (en) * 1999-10-28 2001-05-08 Jp Morgan Chase Bank Secured session sequencing proxy system supporting multiple applications and method therefor
US7506358B1 (en) * 1999-12-09 2009-03-17 Cisco Technology, Inc. Method and apparatus supporting network communications through a firewall
US6347340B1 (en) * 2000-02-18 2002-02-12 Mobilesys, Inc. Apparatus and method for converting a network message to a wireless transport message using a modular architecture
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6760720B1 (en) 2000-02-25 2004-07-06 Pedestrian Concepts, Inc. Search-on-the-fly/sort-on-the-fly search engine for searching databases
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US6925572B1 (en) * 2000-02-28 2005-08-02 Microsoft Corporation Firewall with two-phase filtering
US7814309B1 (en) * 2000-02-29 2010-10-12 Cisco Technology, Inc. Method for checkpointing and reconstructing separated but interrelated data
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
WO2001084448A1 (en) * 2000-05-04 2001-11-08 Mckinsey & Company, Inc. Method and apparatus for conducting a bidding session
US7441270B1 (en) * 2000-07-06 2008-10-21 Intel Corporation Connectivity in the presence of barriers
AU2001281029A1 (en) * 2000-08-04 2002-02-18 Entropia, Inc. System and method of proxying communications in a data network
US6834342B2 (en) 2000-08-16 2004-12-21 Eecad, Inc. Method and system for secure communication over unstable public connections
DE10040463C2 (de) * 2000-08-18 2003-10-23 Tenovis Gmbh & Co Kg Verfahren zum Aufbauen einer Datenverbindung zwischen einer ersten und einer zweiten Recheneinheit und Vorrichtung zum Austauschen von Daten
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
JP2002190824A (ja) 2000-12-21 2002-07-05 Fujitsu Ltd ルータ及びipパケットの転送方式
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
US20020095599A1 (en) * 2001-01-12 2002-07-18 Hyungkeun Hong VoIP call control proxy
US20020095502A1 (en) * 2001-01-16 2002-07-18 Chester James S. Business-to-business service provider system for intranet and internet applications
JP2002218218A (ja) * 2001-01-19 2002-08-02 Fuji Photo Film Co Ltd 画像合成装置
US7127742B2 (en) 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
WO2002097560A2 (en) * 2001-05-25 2002-12-05 Proxim Corporation Wireless network system software protocol
US8356334B2 (en) * 2001-05-25 2013-01-15 Conexant Systems, Inc. Data network node having enhanced security features
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US7369537B1 (en) 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
US6978383B2 (en) * 2001-07-18 2005-12-20 Crystal Voice Communications Null-packet transmission from inside a firewall to open a communication window for an outside transmitter
US7206932B1 (en) * 2003-02-14 2007-04-17 Crystalvoice Communications Firewall-tolerant voice-over-internet-protocol (VoIP) emulating SSL or HTTP sessions embedding voice data in cookies
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US6782351B2 (en) 2001-09-11 2004-08-24 Purechoice, Inc. Air quality monitoring and space management system coupled to a private communications network
US7003514B2 (en) * 2001-09-13 2006-02-21 International Business Machines Corporation Method and apparatus for restricting a fan-out search in a peer-to-peer network based on accessibility of nodes
US7308710B2 (en) 2001-09-28 2007-12-11 Jp Morgan Chase Bank Secured FTP architecture
US7370353B2 (en) * 2001-11-05 2008-05-06 Cisco Technology, Inc. System and method for managing dynamic network sessions
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US20030097479A1 (en) * 2001-11-16 2003-05-22 Zellers Mark H. Result notification through firewalls
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7334049B1 (en) 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
DE10207976B4 (de) * 2002-02-25 2004-04-15 Siemens Ag Verfahren zum netzübergreifenden Verbindungsaufbau und Netzübergangseinrichtung zur Realisierung des Verfahrens
US7092943B2 (en) 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7127491B2 (en) * 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
GB2395638B (en) * 2002-11-20 2005-11-09 Fujitsu Serv Ltd Multiple network access
US7359930B2 (en) * 2002-11-21 2008-04-15 Arbor Networks System and method for managing computer networks
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7864780B1 (en) 2003-04-29 2011-01-04 Cisco Technology, Inc. Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
JP4115354B2 (ja) * 2003-07-04 2008-07-09 富士フイルム株式会社 ピア・ツー・ピア通信システム
US8266294B2 (en) 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
US7882251B2 (en) 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
JP4229013B2 (ja) * 2003-09-01 2009-02-25 株式会社デンソー 交流発電機
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
US20050086537A1 (en) * 2003-10-17 2005-04-21 Alex Johnson Methods and system for replicating and securing process control data
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
FR2865335A1 (fr) * 2004-01-16 2005-07-22 France Telecom Systeme de communication entre reseaux ip prives et publics
US7426512B1 (en) * 2004-02-17 2008-09-16 Guardium, Inc. System and methods for tracking local database access
US7580403B2 (en) * 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
US20050195756A1 (en) * 2004-02-26 2005-09-08 Frattura David E. Status announcement system and method
EP1725946A4 (en) * 2004-03-10 2012-07-11 Enterasys Networks Inc Dynamic Network Detection System and Method
US7805523B2 (en) * 2004-03-15 2010-09-28 Mitchell David C Method and apparatus for partial updating of client interfaces
EP1738271A4 (en) * 2004-03-15 2008-12-03 Bungee Labs Inc METHOD AND SYSTEM OF A DECLARANT COMPUTER PROGRAMMING LANGUAGE
US7415521B2 (en) * 2004-03-31 2008-08-19 International Business Machines Corporation Method for controlling client access
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7945945B2 (en) * 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7415470B2 (en) * 2004-08-12 2008-08-19 Oracle International Corporation Capturing and re-creating the state of a queue when migrating a session
US7502824B2 (en) * 2004-08-12 2009-03-10 Oracle International Corporation Database shutdown with session migration
CN100353721C (zh) * 2004-10-20 2007-12-05 尚宏电子股份有限公司 一种可穿透防火墙的双向信号传输装置
US7543032B2 (en) * 2004-10-22 2009-06-02 Canyonbridge, Inc. Method and apparatus for associating messages with data elements
US7347628B2 (en) 2004-11-08 2008-03-25 Enterasys Networks, Inc. Optical interface identification system
US7661131B1 (en) 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections
US7565526B1 (en) 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US8086232B2 (en) * 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US7970788B2 (en) * 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
CN1921377B (zh) * 2005-08-26 2010-09-15 鸿富锦精密工业(深圳)有限公司 数据同步系统及方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
US20070174454A1 (en) * 2006-01-23 2007-07-26 Mitchell David C Method and apparatus for accessing Web services and URL resources for both primary and shared users over a reverse tunnel mechanism
US20070276950A1 (en) * 2006-05-26 2007-11-29 Rajesh Dadhia Firewall For Dynamically Activated Resources
JP2007102807A (ja) * 2006-11-27 2007-04-19 Seiko Epson Corp ネットワークに接続された仲介装置
US7950045B2 (en) * 2006-12-13 2011-05-24 Cellco Partnership Techniques for managing security in next generation communication networks
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
UA79576C2 (en) * 2007-05-03 2007-06-25 Serhii Ernstovych Ahieiev Method for communications between computer networks at the application layer
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7877507B2 (en) 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
KR101555083B1 (ko) * 2008-11-11 2015-09-22 인터내셔널 비지네스 머신즈 코포레이션 제공 장치, 시스템, 서버 장치, 프로그램 및 방법
TW201106251A (en) 2009-04-24 2011-02-16 Ibm Editing apparatus, editing method and program
US8549038B2 (en) * 2009-06-15 2013-10-01 Oracle International Corporation Pluggable session context
US20100333192A1 (en) * 2009-06-24 2010-12-30 Esgw Holdings Limited Secure storage
WO2011083785A1 (ja) * 2010-01-05 2011-07-14 日本電気株式会社 ネットワークシステム、及びネットワーク冗長化方法
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
JP5458977B2 (ja) * 2010-03-10 2014-04-02 富士通株式会社 中継処理方法、プログラム及び装置
JP5617709B2 (ja) 2011-03-16 2014-11-05 富士通株式会社 プログラム、制御装置および方法
US9363327B2 (en) 2011-06-15 2016-06-07 Juniper Networks, Inc. Network integrated dynamic resource routing
US9571566B2 (en) * 2011-06-15 2017-02-14 Juniper Networks, Inc. Terminating connections and selecting target source devices for resource requests
US8504723B2 (en) 2011-06-15 2013-08-06 Juniper Networks, Inc. Routing proxy for resource requests and resources
US9100437B2 (en) 2011-09-28 2015-08-04 Fisher-Rosemount Systems, Inc. Methods, apparatus, and articles of manufacture to provide firewalls for process control systems
CN104428811B (zh) * 2012-07-12 2016-08-24 学校法人冲绳科学技术大学院大学学园 使用社交网络接口的通用模拟系统
US9380081B1 (en) * 2013-05-17 2016-06-28 Ca, Inc. Bidirectional network data replications
US9674141B2 (en) * 2013-12-27 2017-06-06 Intel Corporation Techniques for implementing a secure mailbox in resource-constrained embedded systems
US10289617B2 (en) 2015-12-17 2019-05-14 Oracle International Corporation Accessing on-premise and off-premise datastores that are organized using different application schemas
US10387387B2 (en) 2015-12-17 2019-08-20 Oracle International Corporation Enabling multi-tenant access to respective isolated data sets organized using different application schemas
US10303894B2 (en) 2016-08-31 2019-05-28 Oracle International Corporation Fine-grained access control for data manipulation language (DML) operations on relational data
KR101947169B1 (ko) * 2017-06-30 2019-02-12 주식회사 아라드네트웍스 IP 터널링을 이용한IoT 디바이스제어 방법 및장치
CN109246060B (zh) * 2017-07-10 2022-07-05 中兴通讯股份有限公司 一种建立链接的方法、终端及系统
US10609152B2 (en) * 2017-07-11 2020-03-31 Cisco Technology, Inc. Creation of remote direct access path via internet to firewalled device using multi-site session forwarding
US11699317B2 (en) 2019-07-26 2023-07-11 Hewlett-Packard Development Company, L.P. Storage enclosures
CN114978643B (zh) * 2022-05-13 2023-08-29 北京天融信网络安全技术有限公司 一种通信方法、网络设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5632011A (en) * 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Also Published As

Publication number Publication date
BR9705094A (pt) 1999-06-29
CN1180871A (zh) 1998-05-06
WO1998018248A1 (en) 1998-04-30
JP2000505270A (ja) 2000-04-25
CZ138799A3 (cs) 1999-08-11
CA2269544A1 (en) 1998-04-30
EP0932965A1 (en) 1999-08-04
HUP0000336A3 (en) 2000-08-28
CN1107400C (zh) 2003-04-30
EP0932965B1 (en) 2004-12-15
US5944823A (en) 1999-08-31
DE69731965D1 (de) 2005-01-20
RU2178583C2 (ru) 2002-01-20
DE69731965T2 (de) 2005-12-29
TW362177B (en) 1999-06-21
KR20000048930A (ko) 2000-07-25
CA2269544C (en) 2004-12-28
MY127656A (en) 2006-12-29
PL332828A1 (en) 1999-10-11
JP3285882B2 (ja) 2002-05-27
US6061797A (en) 2000-05-09
KR100330619B1 (ko) 2002-03-29
BR9712635A (pt) 1999-10-26
HUP0000336A2 (hu) 2000-06-28
ATE285151T1 (de) 2005-01-15
CZ295858B6 (cs) 2005-11-16

Similar Documents

Publication Publication Date Title
ES2231895T3 (es) Acceso desde el exterior a los recursos de ordenador a traves de un cortafuegos.
Stajano The resurrecting duckling—what next?
US8024565B2 (en) Authorizing information flows
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US7793100B2 (en) Reference monitor for enforcing information flow policies
US20070143840A1 (en) System and method for associating security information with information objects in a data processing system
RU99109968A (ru) Споособ и устройство доступа к ресурсам компьютера через брандмауэр
US10701053B2 (en) Authentication and approval control system for distributed ledger platform
JP2011044178A (ja) バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
JPH10506744A (ja) ステーションから少なくとも一つのサーバへの接続を安全化する方法、およびこの方法を使用する装置
US6651174B1 (en) Firewall port switching
US20060265506A1 (en) Systems and methods for establishing and validating secure network sessions
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US7631179B2 (en) System, method and apparatus for securing network data
EP2805447B1 (en) Integrating server applications with multiple authentication providers
US10791095B2 (en) Secure authentication and data transfer for cloud systems
US6961772B1 (en) Transparent connection type binding by address range
JPH1028144A (ja) アクセス制御機能付きネットワーク構成方式
CN110474884A (zh) 以太坊网络系统及通信方法、设备及计算机可读存储介质
KR101535746B1 (ko) 보안 감시 네트워크의 접근 제어 시스템 및 방법
JP4898219B2 (ja) 電子機器の認証についての識別管理システム
TW448387B (en) Generalized policy server
Stajano et al. The resurrecting duckling
JP2005501432A (ja) ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク