JP2005536961A - 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム - Google Patents
公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム Download PDFInfo
- Publication number
- JP2005536961A JP2005536961A JP2004532106A JP2004532106A JP2005536961A JP 2005536961 A JP2005536961 A JP 2005536961A JP 2004532106 A JP2004532106 A JP 2004532106A JP 2004532106 A JP2004532106 A JP 2004532106A JP 2005536961 A JP2005536961 A JP 2005536961A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- public key
- internal
- data
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、リモートデバイス11と、ゲートウェイ12と、内部ネットワーク内に配置される内部デバイス13と、インターネット14と、公開鍵サーバ15とを備えるシステムを示す。リモートデバイス11は、インターネット14に接続される、例えばコンピュータであるデータ処理デバイスである。さらに、内部デバイス13は、内部ネットワークのゲートウェイ12を介してインターネット14に接続される。
図2は、リモートデバイスの基本コンポーネントを示す。リモートデバイスは、典型的にはCPU21と、公衆ネットワークインタフェースユニット22と、ユーザ入出力ユニット23と、一次記憶手段25と、二次記憶手段24と、任意の暗号ユニット26とを備える。一次記憶手段25はRAM、EEPROM及びROMを含んでもよい。一方、二次記憶手段はハードディスク、磁気ディスク又は光ディスクドライブにより形成してもよい。
図3の公開鍵サーバは、CPU31と、インターネットに接続される公開鍵要求インタフェース32と、同じくインターネットに接続されるゲートウェイ情報入力ユニット33と、オペレータ入出力ユニット34と、公開鍵情報用記憶手段37とを備える。
ゲートウェイは、ゲートウェイをインターネットへ接続する公衆インタフェースポート(又はユニット)44と、ゲートウェイを内部ネットワークへ接続する内部インタフェースポート(又はユニット)45とを備える。さらに、制御ユニット41は、公衆ネットワークのリモートデバイスと内部ネットワークにおける内部デバイスとの間の着信及び/又は発信データの送信を制御する。記憶手段42は、公開鍵識別子及び内部デバイスの各々の関連内部ネットワークアドレスのリスト421を記憶する。
図5は、ゲートウェイが記憶する公開鍵識別子52及び関連の内部アドレス53のリストの一例を示す。個々のユーザを識別するカラム51は、関連情報と共に追加的に記憶される。従って、ユーザのアルファはゲートウェイの内部ネットワークに接続され、内部ネットワークアドレスiadr_Aを介してアドレス指定されることが可能である。またユーザのアルファの公開鍵は、固有の公開鍵識別子A_IDによって識別可能である。なお、ユーザのガンマは、例えばその固有の公開鍵を有しかつ内部ネットワークに接続されているftpサーバ等のハードウェアユニットに対応してもよい。さらに、あるユーザは、内部ネットワークにおいて割り当てられる2つ以上の内部アドレスを有してもよい。接続タイプに対応する送信されるべきデータのタイプに依存して、異なるアドレスが例えばユーザのコンピュータ、(IPベースの)電話、ファックス又はftpサーバを参照してもよい。
図7に示すユーザ識別子71及び関連の公開鍵識別子72のリストは、図1のゲートウェイ12に追加的に記憶可能である。このリストにおいて、ユーザのアルファは、公開鍵識別子A_IDを有する公開鍵を有することが識別される。
Claims (21)
- 公衆ネットワークを内部ネットワークに接続するためのゲートウェイであって、
公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける少なくとも1つの内部デバイスとの間の着信及び/又は発信データの送信を制御するための制御ユニットと、
公衆ネットワークに接続される公開ポートと、
内部ネットワークに接続される内部ポートと、
公開鍵識別子及び内部デバイスの各々の関連内部ネットワークアドレスのリストを記憶する記憶ユニットとを備え、
制御ユニットが、着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスへアドレス指定される着信データの宛先を識別するように適合化される、ゲートウェイ。 - 着信データにおける公開鍵情報が、公開鍵識別子を含む、若しくは公開鍵識別子を決定することを許容する、請求項1に記載のゲートウェイ。
- 着信データを解読し、且つ/若しくは発信データを暗号化するための暗号化/復号化ユニットをさらに備える、請求項1又は2に記載のゲートウェイ。
- 送信されるデータ、内部デバイス、リモートデバイス及び/又は使用される鍵の信憑性を検証するための認証ユニットをさらに備える、請求項1ないし3のいずれか1項に記載のゲートウェイ。
- 制御ユニットが、リモートデバイスと内部デバイスとの間の二方向通信のために接続経路を提供するように適合化される、請求項1ないし4のいずれか1項に記載のゲートウェイ。
- 着信又は発信データが予め定義されたアクセス制御ルールに従って送信され得るかどうかを決定するためのアクセス制御ユニットをさらに備える、請求項1ないし5のいずれか1項に記載のゲートウェイ。
- 前記ゲートウェイが着信データを他のゲートウェイへ転送する、請求項1ないし6のいずれか1項に記載のゲートウェイ。
- 前記ゲートウェイが、受信した着信データの少なくとも一部を他のゲートウェイへ転送し、且つ前記着信データの少なくとも一部を前記内部ネットワークの内部デバイスへ転送する、請求項1ないし7のいずれか1項に記載のゲートウェイ。
- 前記ゲートウェイは着信データの異なる部分を異なるゲートウェイへ転送する、請求項1ないし7のいずれか1項に記載のゲートウェイ。
- 受信したデータ及び/又は着信データの異なる部分は、暗号化/復号化ユニットによって各々暗号化され、且つ/若しくは解読される、請求項7ないし9のいずれか1項に記載のゲートウェイ。
- 着信データの異なる部分は、暗号化/復号化ユニットによって別々に暗号化され、且つ/若しくは解読され、これにより、該異なる部分が異なる受信者へ転送されれば異なる発信データ部分が各々の受信者について独立して暗号化される、請求項8ないし10のいずれか1項に記載のゲートウェイ。
- 公開鍵識別子は着信データから、又は少なくともその一部から除去され、且つ/若しくは送信されるデータ、内部デバイス、リモートデバイス及び使用される鍵の少なくとも1つの信憑性の検証に関するデータは、前記着信データから、又は少なくともその一部から除去される、請求項7ないし11のいずれか1項に記載のゲートウェイ。
- 他の公開鍵識別子は着信データに、又は少なくともその一部に関連づけられ、又は包含され、且つ/若しくは送信されるデータ、内部デバイス、リモートデバイス及び使用される鍵の少なくとも1つの信憑性の検証に関するデータは、前記着信データに、又は少なくともその一部に関連づけられる、又は包含される、請求項7ないし12のいずれか1項に記載のゲートウェイ。
- 請求項1ないし12のいずれか1項に記載のゲートウェイと、該ゲートウェイの内部ネットワークの内部デバイス向けに意図されるデータをゲートウェイの公衆ネットワークアドレスへアドレス指定するリモートデバイスとを備える、システム。
- リモートデバイスが、宛先のための複数のゲートウェイアドレスを記憶し、予め定義された第1のゲートウェイ決定ルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択する、請求項14に記載のシステム。
- 要求されると宛先のゲートウェイの公衆ネットワークアドレスを宛先アドレスとして提供する公開鍵情報サーバをさらに備える、請求項14又は15に記載のシステム。
- 公開鍵情報サーバが、少なくとも1つの宛先に関して複数のゲートウェイアドレスを記憶し、予め定義された第2のルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択する、請求項14ないし16のいずれか1項に記載のシステム。
- ゲートウェイの公衆ネットワークアドレスを選択するための前記予め定義された第2のルールが、
識別される、又は前記公開鍵情報サーバに提供される公開鍵に基づいて前記公衆ネットワークアドレスを選択することと、
前記データの信憑性に基づいて前記公衆ネットワークアドレスを選択することと、
前記データの検証された完全性に基づいて前記公衆ネットワークアドレスを選択することと、
ゲートウェイの公衆ネットワークアドレスの前記選択を要求するリモートデバイスの信憑性に基づいて前記公衆ネットワークアドレスを選択することと、
意図された宛先/内部デバイスの信憑性及び/又は識別される、又は前記意図された宛先/内部デバイスの前記公開鍵情報サーバに提供される公開鍵の信憑性に基づいて前記公衆ネットワークアドレスを選択することのうち、少なくとも1つを含む、請求項17に記載のシステム。 - 前記信憑性及び/又は完全性は前記公開鍵情報サーバによって決定される、且つ/若しくは検証されなければならない、請求項18に記載のシステム。
- 公開鍵に関する情報を記憶するための記憶手段と、
前記公開鍵情報記憶手段に記憶された公開鍵情報に対する要求を受信し、これに応答して要求された情報を要求側デバイスへ送信するための公開鍵要求インタフェースとを備える公開鍵サーバであって、
前記記憶手段が、送信されるデータに含まれる公開鍵識別子によって受信者を識別し、データを受信者へ転送するゲートウェイのために、ゲートウェイの公衆ネットワークアドレスを受信者へ送信されるべきデータの宛先アドレスとして記憶し、
前記公開鍵要求インタフェースが、前記記憶される公衆ネットワークゲートウェイアドレスを要求側デバイスへ送信するように適合化される、公開鍵サーバ。 - 公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける内部デバイスとの間で着信及び/又は発信データを送信するための、内部デバイスのゲートウェイにおいて実行される方法であって、
データをリモートデバイスと内部デバイスのゲートウェイとの間で送信することと、
着信データをゲートウェイから内部デバイスへ転送することと、
公開鍵識別子及び関連の内部ネットワークアドレスのリストを記憶することと、
着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスにアドレス指定されている着信データの宛先を識別することとを含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02019486A EP1395015B1 (en) | 2002-08-30 | 2002-08-30 | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
PCT/EP2003/009347 WO2004021664A1 (en) | 2002-08-30 | 2003-08-22 | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005536961A true JP2005536961A (ja) | 2005-12-02 |
Family
ID=31197878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004532106A Pending JP2005536961A (ja) | 2002-08-30 | 2003-08-22 | 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム |
Country Status (11)
Country | Link |
---|---|
US (2) | US7177932B2 (ja) |
EP (2) | EP1395015B1 (ja) |
JP (1) | JP2005536961A (ja) |
CN (1) | CN1689304A (ja) |
AR (1) | AR040890A1 (ja) |
AU (1) | AU2003255476B2 (ja) |
CA (1) | CA2496658C (ja) |
DE (1) | DE60202863T2 (ja) |
RU (1) | RU2289886C2 (ja) |
TW (1) | TWI281810B (ja) |
WO (1) | WO2004021664A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
US7735129B2 (en) * | 2003-02-05 | 2010-06-08 | Nippon Telegraph And Telephone Corporation | Firewall device |
US20070058642A1 (en) * | 2003-09-30 | 2007-03-15 | Koinkljke Philips Electronics N.V. | Client requested external address mapping |
US7478169B2 (en) * | 2003-10-16 | 2009-01-13 | International Business Machines Corporation | Accessing data processing systems behind a NAT enabled network |
US8392612B2 (en) * | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
US20050228997A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and devices for providing secure communication sessions |
EP1710764A1 (en) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
US20070027815A1 (en) * | 2005-07-29 | 2007-02-01 | Symantec Corporation | Systems and methods for centralized subscription and license management in a small networking environment |
US20070214232A1 (en) * | 2006-03-07 | 2007-09-13 | Nokia Corporation | System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location |
US7362573B2 (en) * | 2006-04-28 | 2008-04-22 | Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. | Heat dissipation device |
UA79576C2 (en) * | 2007-05-03 | 2007-06-25 | Serhii Ernstovych Ahieiev | Method for communications between computer networks at the application layer |
US8370919B2 (en) * | 2007-06-26 | 2013-02-05 | Microsoft Corporation | Host firewall integration with edge traversal technology |
WO2009031112A2 (en) * | 2007-09-07 | 2009-03-12 | Philips Intellectual Property & Standards Gmbh | Node for a network and method for establishing a distributed security architecture for a network |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
TWI389536B (zh) | 2008-11-07 | 2013-03-11 | Ind Tech Res Inst | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 |
US20110047253A1 (en) * | 2009-08-19 | 2011-02-24 | Samsung Electronics Co. Ltd. | Techniques for controlling gateway functionality to support device management in a communication system |
US9183045B2 (en) | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
US20120191769A1 (en) * | 2011-01-25 | 2012-07-26 | Microsoft Corporation | Site-aware distributed file system access from outside enterprise network |
US8819407B2 (en) * | 2011-09-26 | 2014-08-26 | Verizon New Jersey Inc. | Personal messaging security |
GB2496841B (en) * | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
CN102447555A (zh) * | 2011-12-29 | 2012-05-09 | 成都三零瑞通移动通信有限公司 | 一种gsm终端和pstn终端保密通信的方法和设备 |
CN102664948B (zh) * | 2012-04-18 | 2015-05-27 | 杭州海康威视数字技术股份有限公司 | 一种跨网关数据存储的系统及方法 |
RU2541118C2 (ru) * | 2013-03-14 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обработки соединения с использованием временного порта |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US20150188893A1 (en) * | 2013-12-30 | 2015-07-02 | Arun Sood | Secure Gateway |
US9143488B2 (en) * | 2013-12-30 | 2015-09-22 | babyTel Inc. | Real-time encryption of voice and fax over IP |
CN104052825A (zh) * | 2014-07-15 | 2014-09-17 | 快乐购物股份有限公司 | 一种文件传输方法、装置和系统 |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
KR102336033B1 (ko) | 2015-04-22 | 2021-12-08 | 에스케이하이닉스 주식회사 | 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치 |
CN106612247A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种数据处理方法及存储网关 |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9628444B1 (en) * | 2016-02-08 | 2017-04-18 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
DE102018110951A1 (de) | 2017-11-03 | 2019-05-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein | Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren |
PL3957052T3 (pl) | 2019-06-14 | 2023-07-17 | Siemens Mobility GmbH | System komputerowy oraz sposób działania systemu komputerowego |
CN111049835B (zh) * | 2019-12-16 | 2022-03-29 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
CN111917800B (zh) * | 2020-08-14 | 2022-05-31 | 北京超维电感科技有限公司 | 基于协议的外置授权系统及授权方法 |
CN112261055B (zh) * | 2020-10-26 | 2023-12-12 | 南京协宏软件技术有限公司 | 一种实时数据定向推送的方法、系统及其网关设备 |
US11528144B1 (en) | 2022-06-09 | 2022-12-13 | Uab 360 It | Optimized access in a service environment |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US181843A (en) * | 1876-09-05 | Improvement in hinges | ||
US13848A (en) * | 1855-11-27 | Bag-loom | ||
US15723A (en) * | 1856-09-09 | Furnace smoothing-iron | ||
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6131120A (en) * | 1997-10-24 | 2000-10-10 | Directory Logic, Inc. | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US6671729B1 (en) * | 2000-04-13 | 2003-12-30 | Lockheed Martin Corporation | Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost |
US7075926B2 (en) * | 2000-05-24 | 2006-07-11 | Alcatel Internetworking, Inc. (Pe) | Programmable packet processor with flow resolution logic |
GB2363297B (en) * | 2000-06-09 | 2004-04-07 | Hewlett Packard Co | Secure network communications |
US20020128919A1 (en) * | 2001-03-06 | 2002-09-12 | Cedric-Gaya Rime | Order processing system |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7068654B1 (en) * | 2001-04-18 | 2006-06-27 | 3Com Corporation | System and method for providing masquerading using a multiprotocol label switching |
US7107609B2 (en) * | 2001-07-20 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Stateful packet forwarding in a firewall cluster |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US20030191843A1 (en) * | 2002-04-04 | 2003-10-09 | Joel Balissat | Secure network connection for devices on a private network |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US20030181843A1 (en) * | 2002-06-11 | 2003-09-25 | Scout Medical Technologies, Llc | Device and method providing arterial blood flow for perfusion of ischemic myocardium |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
US7305459B2 (en) * | 2003-04-28 | 2007-12-04 | Firetide, Inc. | Wireless service point networks |
-
2002
- 2002-08-30 DE DE60202863T patent/DE60202863T2/de not_active Expired - Fee Related
- 2002-08-30 EP EP02019486A patent/EP1395015B1/en not_active Expired - Lifetime
- 2002-10-23 US US10/278,029 patent/US7177932B2/en not_active Expired - Fee Related
-
2003
- 2003-08-20 AR AR20030103013A patent/AR040890A1/es active IP Right Grant
- 2003-08-22 EP EP03790915A patent/EP1527593A1/en not_active Withdrawn
- 2003-08-22 US US10/525,950 patent/US20060168445A1/en not_active Abandoned
- 2003-08-22 AU AU2003255476A patent/AU2003255476B2/en not_active Ceased
- 2003-08-22 CN CN03824157.9A patent/CN1689304A/zh active Pending
- 2003-08-22 TW TW092123135A patent/TWI281810B/zh not_active IP Right Cessation
- 2003-08-22 CA CA002496658A patent/CA2496658C/en not_active Expired - Fee Related
- 2003-08-22 JP JP2004532106A patent/JP2005536961A/ja active Pending
- 2003-08-22 WO PCT/EP2003/009347 patent/WO2004021664A1/en not_active Application Discontinuation
- 2003-08-22 RU RU2005108655/09A patent/RU2289886C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE60202863D1 (de) | 2005-03-10 |
AU2003255476A1 (en) | 2004-03-19 |
US20040054792A1 (en) | 2004-03-18 |
EP1395015B1 (en) | 2005-02-02 |
WO2004021664A8 (en) | 2005-05-12 |
EP1395015A1 (en) | 2004-03-03 |
TW200404446A (en) | 2004-03-16 |
EP1527593A1 (en) | 2005-05-04 |
RU2005108655A (ru) | 2005-10-27 |
TWI281810B (en) | 2007-05-21 |
CN1689304A (zh) | 2005-10-26 |
DE60202863T2 (de) | 2005-06-30 |
CA2496658A1 (en) | 2004-03-11 |
WO2004021664A1 (en) | 2004-03-11 |
AR040890A1 (es) | 2005-04-20 |
US20060168445A1 (en) | 2006-07-27 |
RU2289886C2 (ru) | 2006-12-20 |
AU2003255476B2 (en) | 2007-03-29 |
CA2496658C (en) | 2008-03-18 |
US7177932B2 (en) | 2007-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005536961A (ja) | 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム | |
US8726026B2 (en) | End-to-end encryption method and system for emails | |
FI118619B (fi) | Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi | |
JP4000111B2 (ja) | 通信装置および通信方法 | |
US7107447B2 (en) | Use of pseudonyms vs. real names | |
TWI271967B (en) | Home terminal apparatus, communication system, communication method, and recording media | |
US20090094692A1 (en) | Session control server, communication device, communication system and communication method, and program and recording medium for the same | |
US8117273B1 (en) | System, device and method for dynamically securing instant messages | |
US20020013848A1 (en) | Secure network communications | |
EP1993267B1 (en) | Contact information retrieval system and communication system using the same | |
JPH09214556A (ja) | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 | |
CA2321407C (en) | Security mechanisms and architecture for collaborative systems using tuple space | |
JP4490352B2 (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
US20060005010A1 (en) | Identification and authentication system and method for a secure data exchange | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
EP1615402B1 (en) | Identification and authentication system and method for a secure data exchange | |
JP2001345832A (ja) | メールシステム、メールガード装置、操作端末 | |
JP2001320359A (ja) | 暗号通信システム | |
WO2001065806A2 (en) | System and method for avoiding re-routing in a computer network during secure remote access | |
JP2001119394A (ja) | 暗号鍵配送方法 | |
JP2007324890A (ja) | 通信装置 | |
JP2011234062A (ja) | 通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070612 |