JP2005536961A - 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム - Google Patents

公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム Download PDF

Info

Publication number
JP2005536961A
JP2005536961A JP2004532106A JP2004532106A JP2005536961A JP 2005536961 A JP2005536961 A JP 2005536961A JP 2004532106 A JP2004532106 A JP 2004532106A JP 2004532106 A JP2004532106 A JP 2004532106A JP 2005536961 A JP2005536961 A JP 2005536961A
Authority
JP
Japan
Prior art keywords
gateway
public key
internal
data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004532106A
Other languages
English (en)
Inventor
ピッツォス、エリコス
Original Assignee
エリコス ピッツォス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エリコス ピッツォス filed Critical エリコス ピッツォス
Publication of JP2005536961A publication Critical patent/JP2005536961A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

公衆ネットワークを内部ネットワークに接続するゲートウェイを備える。ゲートウェイは、公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける内部デバイスとの間の着信及び/又は発信データの送信を制御する制御ユニットと、公衆ネットワークに接続される公開ポートと、内部ネットワークに接続される内部ポートと、公開鍵識別子及び内部デバイスの各々の関連内部ネットワークアドレスのリストを記憶する記憶ユニットとを備え、制御ユニットが、着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基いて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスへアドレス指定される着信データの宛先を識別するように適合化される。

Description

本発明は、概してIPを基礎とする公衆ネットワークを介するデータ送信に関し、特に、非対称キー使用時のインターネットを介する内部ネットワークの内部デバイスへのデータ送信に関する。
インターネットのような公衆ネットワークを介して送信される電子データ又はメッセージは、典型的には、送信される情報のプライバシーを保護するために暗号化される。好適には、これに関して公開鍵システムが使用される。送信された情報を宛先デバイスの公開鍵で暗号化すれば、対応する秘密鍵を安全に記憶している宛先デバイスでしか秘密鍵により送信された情報を解読できないことが保証され得る。
インターネットでは、ユーザの公開鍵は、公開鍵サーバによって提供されることが可能である。公開鍵サーバは、ユーザの公開鍵と、例えば、信用のおける第三者によってその公開鍵のために発行される公開鍵証明とを記憶している。従って、当該ユーザへのメッセージ送信者は、公開鍵の有効性を確認するために公開鍵サーバからユーザの公開鍵又は対応するその証明を要求することが可能である。公開鍵サーバ、認証機関及びさらなるコンポーネントは、公開鍵インフラ(PKI)とも称されるシステムを提供する。
インターネット上で情報を送信するためには、送信者はさらに、宛先の固有IPアドレスを必要とする。しかしながら、ワールドワイドIPアドレスの数には限りがあり、インターネットへの参加者数の増加によりリソースが不十分である。その上、そのIPアドレスを公開するユーザは、様々な攻撃の可能性に曝されるようになる。
その結果、IPアドレスは通常公開されず、要求された場合にのみ交換される。これにより、インターネットを介する安全な通信経路を確立するための工程数は著しく増加する。例えば、一時的に割り当てられるIPアドレスを使用する場合、このようなIPアドレスは、まず第三者が伝達及び管理し、次いで安全な通信であるという有効性の確認を行い、最後に乗っ取りを防止しなければならない。
欧州特許第EP 1 035 702 A2号は、移動ホストと内部ネットワーク内のデバイスとの間の、IPアドレスの乗っ取りを防止する安全な通信のためのシステムを開示している。ゲートウェイは、ゲートウェイを安全なネットワークへ接続する安全なポートと、ゲートウェイを安全でない、又は公衆ネットワークへ接続する安全でないポートとを有し、公衆ネットワーク上で使用するための安全なIPアドレスのリストを供給する。移動ホストのIPアドレスは、「安全なアドレス」へ割り当てられる。ゲートウェイで受信されるデータパケットは、それらが安全とされたアドレスから受信されているかどうかが分析される。次にゲートウェイは、受信されたこのデータを宛先アドレスへ送信者のアドレスとして安全が確認されているアドレスを使用して送信する。従って、安全なネットワーク内では、送信者の安全でない可能性のあるIPアドレスは周知にされず、また使用もされない。
欧州特許第EP 1 035 702 A2号
本発明の目的は、公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける内部デバイスとの間でデータを送信するための、特に必要なワールドワイドIPアドレスの数が改善されたゲートウェイ、公開鍵サーバ、システム並びに方法を提供することである。
この目的は、独立請求項の内容によって達成される。本発明の好適な実施形態は、従属請求項において説明される。
本発明の第1の態様は、送信されるデータに包含される内部デバイスを識別するための公開鍵情報に基づいてデータを内部デバイスへ転送するゲートウェイを使用する場合はIPアドレスの数が低減され得る、というものである。本発明のさらなる態様として、安全な通信経路を確立するプロセスは、公開鍵サーバ内に公開鍵又はその証明と共にゲートウェイのアドレスを記憶し、要求に応じてこの記憶された情報を提供することによって改善される。
本発明によれば、公衆ネットワークを内部ネットワークに接続するためのゲートウェイは、リモートデバイス及び公衆ネットワークと内部デバイス及び内部ネットワークとの間の着信及び/又は発信データの送信を制御するための制御ユニットを備える。さらにゲートウェイは、公衆ネットワークに接続される公開ポートと、内部ネットワークに接続される内部ポートと、公開鍵識別子及び内部デバイスの個別関連内部ネットワークアドレスのリストを記憶する記憶ユニットとを備える。さらに制御ユニットは、着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスへアドレス指定される着信データの宛先を識別するように適合化される。
着信及び/又は発信データを送信するための対応方法において、内部デバイスのゲートウェイにおいて実行される本方法は、リモートデバイスと内部デバイスのゲートウェイとの間で送信されるデータを受信するステップと、着信データを内部デバイスへ転送するステップと、公開鍵識別子及び関連の内部ネットワークアドレスのリストを記憶するステップと、着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスの記憶されたリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスにアドレス指定される着信データの宛先を識別するステップとを含む。
故に、内部ネットワークに接続される複数のデバイスについて必要なIPアドレスは1つだけである。さらにこのような解法は、追加の識別子又はデータフィールドを回避し、PKIシステムの既存のデータフィールド又は情報を使用することが可能である。最終的に、ゲートウェイはデータ送信を制御又は制限し得ることから、通信経路は特に信用のおけるリモートユーザだけでなく、如何なるリモートユーザについても確立されることが可能である。
ある改善された実施形態では、ゲートウェイはさらに、発信データを暗号化するための暗号化ユニット及び/又は着信データを解読するための復号化ユニットを備える。従って、内部デバイスへ送信されるべきデータの暗号化又は復号化ステータスとは独立して、公衆インタフェースポートを介して受信又は送信されるデータは追加的に暗号化されることが可能である。
ゲートウェイが要求に応じて公開鍵識別子リストにおけるエントリを記憶又は削除するようにさらに適合化されれば、特に有利である。これにより、その公開鍵に関連づけられるユーザは、例えば日々異なる内部デバイスで作業できるように、又は異なるゲートウェイで登録することすらできるようになる。
さらに、本発明に係るシステムは、上述のゲートウェイと、そのゲートウェイの内部ネットワークの内部デバイス向けのデータをゲートウェイの公衆ネットワークアドレスへとアドレス指定するリモートデバイスとを備える。従って、このようなシステムは、リモートデバイスのみにおけるソフトウェアの適合化により、共通のリモートデバイスを使用して実施されることが可能である。
さらに、本発明のある好適な実施形態によれば、リモートデバイスは宛先に関して複数のゲートウェイアドレスを記憶し、予め定義された第1のゲートウェイ決定ルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択する。特定のケースに関して複数のゲートウェイの1つを予め定義することにより、このようなルールを定義するユーザの自由度又は移動度は大幅に向上する。
さらに本発明によれば、宛先ゲートウェイの少なくとも1つの公衆ネットワークアドレスを記憶し、公衆ネットワーク内のデバイスが要求すると、この公衆ネットワークアドレスを宛先アドレスとして提供する公開鍵情報サーバが提供される。この種の公開鍵サーバは、公衆ネットワーク及び内部ネットワークのデバイス間の暗号化された通信経路の確立プロセスを大幅に改善する。この公開鍵サーバは本発明に係るシステム内に設けられることが可能であるが、概してアドレス指定されるゲートウェイの実装ディテールとは独立している。
公開鍵サーバの有利な一実施形態においては、上記サーバは、少なくとも1つの宛先について複数のゲートウェイアドレスを記憶し、予め定義された第2のルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択するように適合化される。これは、ユーザがその通信選好を1つの中心点に登録することを許容する。さらに登録された情報は、その情報を要求するエンティティに従って選択的に提供されることが可能である。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、リモートデバイス11と、ゲートウェイ12と、内部ネットワーク内に配置される内部デバイス13と、インターネット14と、公開鍵サーバ15とを備えるシステムを示す。リモートデバイス11は、インターネット14に接続される、例えばコンピュータであるデータ処理デバイスである。さらに、内部デバイス13は、内部ネットワークのゲートウェイ12を介してインターネット14に接続される。
リモートデバイス11は、内部デバイス13へ送信されるべきデータを、ゲートウェイ12のIPアドレスを使用することによりインターネット14を介してゲートウェイ12へ向けて送信する。送信されるデータは、内部デバイスの公開鍵の公開鍵識別子等の固有公開鍵情報を含む。
ゲートウェイ12は、その公衆ネットワークアドレスにアドレス指定される着信データの宛先を識別するための公開鍵識別子及び関連の内部ネットワークアドレスのリストを記憶する。従ってゲートウェイ12は、着信データに含まれる公開鍵情報と、公開鍵識別子及び関連の内部ネットワークアドレスの記憶されたリストとに基づいて、内部デバイス13の内部ネットワークアドレスを決定する。故にゲートウェイ12は、受信したデータから関連の公開鍵情報を抽出し、且つ記憶されたリストを参照して受信したデータの宛先を決定する。最後に着信データは、ゲートウェイ12が内部デバイス13へ転送する。
故に、固有のワールドワイドIPアドレスを必要とするのはゲートウェイだけである。リモートデバイス又は送信者は常にゲートウェイへ接続し、ゲートウェイがその接続を宛先へ転送する。
なお、公開鍵は、デバイスの公開鍵である場合もあれば、このデバイスのユーザの公開鍵である場合もある。送信されるデータはまた、リモート端末又はそのユーザをデータの送信者として識別する公開鍵情報を含んでもよい。任意により、送信される情報は、内部デバイス13及び/又はゲートウェイ12の公開鍵によって暗号化可能である。内部デバイス13は任意の種類のデータ処理デバイスであってもよく、好適にはパーソナルコンピュータ又はFTPサーバ等の情報サーバである。
さらに、電子データ又はメッセージの送信は、好適にはリモートデバイスから内部デバイスへの方向で記載されるが、当業者には明白であるように、電子データ又はメッセージはその反対方向でも送信可能である。
さらに、内部デバイス13のユーザがリモートデバイス11のユーザと通信することを要求されれば、ゲートウェイは、両デバイス間の対応する二方向通信のために接続経路を供給する。これに応じて送信されるデータは、ユーザのメッセージに相当する。
リモートデバイス11は、図7〜10を参照して後に詳述するように、データをゲートウェイに正確にアドレス指定するために関連情報をその記憶手段へ記憶することが可能である。しかしながら、要求される情報は公開鍵サーバ15によっても提供可能である。最初に通信経路を確立するリモートデバイスは、典型的には公開鍵サーバ15から内部デバイス13に関する何らかの種類の公開鍵情報を要求する。例えばこれらは、内部デバイス13の公開鍵を検証するために、内部デバイス13の公開鍵及び/又は認証機関等の信用のおける第三者によって発行された対応する証明を要求する。
内部ネットワークにおける内部デバイスもなお、ワールドワイドIPアドレスを保有して使用することが可能であり、ゲートウェイは次にこのような直接アドレス指定された情報を対応する内部デバイスへ転送する。
以下、図2〜4を参照して図1に示したデバイスの一般構成を説明する。
図2は、リモートデバイスの基本コンポーネントを示す。リモートデバイスは、典型的にはCPU21と、公衆ネットワークインタフェースユニット22と、ユーザ入出力ユニット23と、一次記憶手段25と、二次記憶手段24と、任意の暗号ユニット26とを備える。一次記憶手段25はRAM、EEPROM及びROMを含んでもよい。一方、二次記憶手段はハードディスク、磁気ディスク又は光ディスクドライブにより形成してもよい。
動作システム及び本発明に係るシステムにおいて必要とされるステップを制御するように適合化された追加のソフトウェアは、記憶手段24、25に記憶される。従ってユーザは、典型的にはモニタ、キーボード及びマウスを備えるユーザ入出力ユニット23を介してデータ送信要求を入力する。ユーザのこの要求はリモートデバイスをトリガし、リモートデバイスを公衆ネットワークに接続する公衆ネットワークインタフェースユニット22を介してデータを内部ネットワークにおけるデバイスへ送信させる。
暗号ユニット26は、要求された暗号化、復号化、サイン、サインの検証又は認証のいずれかのプロセスを実行する。但し暗号ユニット26は、記憶手段24、25の一方が記憶するソフトウェアにおいても実施可能である。さらに、記憶手段24、25は、図7〜10に示したテーブルも記憶可能である。後の説明からさらなる詳細が明白となるように、リモートデバイスは、公開鍵サーバから公開鍵、証明及び/又は内部デバイスのゲートウェイアドレス等の必要情報を要求することが可能である。
図3は、図1に示した公開鍵サーバ15のコンポーネントを示す。
図3の公開鍵サーバは、CPU31と、インターネットに接続される公開鍵要求インタフェース32と、同じくインターネットに接続されるゲートウェイ情報入力ユニット33と、オペレータ入出力ユニット34と、公開鍵情報用記憶手段37とを備える。
好適には、対応する宛先アドレスとしての使用が意図されるゲートウェイIPアドレスは、別個のゲートウェイ情報記憶手段35に記憶される。各ゲートウェイIPアドレスは、公開鍵記憶手段37が記憶するユーザ又はデバイスの少なくとも1つの公開鍵に関連づけられる。ゲートウェイ情報記憶手段35は、図9、10に示すようなゲートウェイ決定ルールも記憶可能である。別個に記憶されるゲートウェイIPアドレス情報により、ユーザは、ゲートウェイ情報入力ユニット33を介する入力を通じて記憶される情報をフレキシブルに変更又は管理することができる。別個の記憶装置に起因して公開鍵は変更なしに維持され、よって例えば対応する証明の再発行が回避される。
しかしながらゲートウェイIPアドレス情報は、公開鍵記憶手段37内に記憶される公開鍵情報に、又は証明記憶手段36に記憶されるX.509証明等の公開鍵証明に含まれる場合もある。
要求が行われると、公開鍵サーバはゲートウェイIPアドレスを、及び任意により送信されるデータの宛先を識別するために送信されるべき必要な公開鍵情報も提供する。公開鍵又は証明の共通要求等の要求は、公開鍵要求インタフェース32を介して受信される。要求された情報は識別され、受信した要求に応答して要求側の当事者へ送信される。共通要求に応答して、ゲートウェイIPアドレスは、要求された情報と共に送信されるか、別個に送信される。さらに、ゲートウェイIPアドレスは、この情報の明示的要求を受信した時点で送信される場合もある。
本発明のある特定の実施形態によれば、公開鍵サーバは少なくとも1つの宛先の複数のゲートウェイIPアドレスを記憶し、且つ/若しくは保持し、予め定義されたゲートウェイ決定ルールに従ってゲートウェイアドレスのリストから特定のゲートウェイの公衆ネットワークIPアドレスを選択可能である。公衆ネットワークアドレスのこの選択は、識別された、又は公開鍵サーバに提供された公開鍵に基づくことが可能である。但し公衆ネットワークIPアドレスのこの選択は、同じく公開鍵要求に関連して公開鍵サーバへ提示される可能性のある宛先へ送信されるべく意図されたデータの信憑性に基づくものであってもよい。従って、ゲートウェイの要求された公衆ネットワークIPアドレスの選択は、例えばリモートデバイスが要求した公衆ネットワークIPアドレスに関連して受信されるデータに依存する場合がある。提示されるこのデータは、完全に宛先用に意図されるデータのみであってもよく、且つ/若しくはこのIPアドレス要求の目的に添って送信される他のデータであってもよい。さらに、公開鍵サーバは、このIPアドレス要求に関連して受信されるデータの完全性の検証に基づいて公衆ネットワークIPアドレスを選択することも可能である。さらに、この選択は、アドレスを要求するリモートデバイスの少なくとも1つの信憑性、意図された宛先又は内部デバイス及び識別された、又は公開鍵サーバへ提供された公開鍵の信憑性に基づくものであってよい。上述の選択基準の少なくとも1つを説明するルールに基づき、公開鍵サーバは次に、意図された宛先の複数のゲートウェイアドレスから公衆ネットワークIPアドレスを選択することができる。上述の選択基準における信憑性及び/又は完全性は、公開鍵サーバによって決定可能である。但し、公開鍵サーバは選択基準が必要とするような信憑性及び/又は完全性を検証しなければならない可能性もある。
図4は、本発明に係るゲートウェイの基本コンポーネントを示す。
ゲートウェイは、ゲートウェイをインターネットへ接続する公衆インタフェースポート(又はユニット)44と、ゲートウェイを内部ネットワークへ接続する内部インタフェースポート(又はユニット)45とを備える。さらに、制御ユニット41は、公衆ネットワークのリモートデバイスと内部ネットワークにおける内部デバイスとの間の着信及び/又は発信データの送信を制御する。記憶手段42は、公開鍵識別子及び内部デバイスの各々の関連内部ネットワークアドレスのリスト421を記憶する。
制御ユニット41は、着信データに含まれる公開鍵情報に基づいて記憶されたリスト421を参照することにより、ゲートウェイの公衆ネットワークアドレスにアドレス指定される着信データの宛先を識別する。これにより、宛先の内部ネットワークアドレスが決定される。
さらに、図4に示すゲートウェイは、暗号化/復号化ユニット43と、認証ユニット46とを備える。暗号化/復号化ユニット43は、ゲートウェイが、受信した着信データを完全に又は部分的に解読し、且つ発信データを適宜暗号化することを可能にする。認証ユニット46は、ゲートウェイが、送信したデータ、公開鍵及び/又は証明の信憑性を承認し、且つゲートウェイのデータ、公開鍵及び/又は証明の信憑性を表示するゲートウェイ認証を供給することを可能にする。図4には示していないが、記憶手段42は、リモートデバイス等の第三者の公開鍵を追加的に記憶可能である。
データは、以下のモード、即ちゲートウェイ及び内部デバイスの公開鍵で暗号化されるモード、ゲートウェイ又は内部デバイスの公開鍵で暗号化されるモード又は暗号化されないモードのうちの1つにおいて公衆ネットワークを介して送信可能である。好適であれば、送信したデータの宛先を識別する公開鍵情報は、公衆ネットワーク内の受信者の同一性を秘匿するためにゲートウェイの公開鍵で暗号化可能である。ゲートウェイに送信されるデータは、例えば公開鍵情報又は識別子、公衆ネットワークにおける送信に要求される制御データ及びユーザ又はデバイスへ送信されることが意図されるメッセージデータを含む。
記憶手段42はまた、接続リスト422と、アクセス制御ルール423と、ユーザレジスタ424とを記憶する。リモートデバイスと内部デバイスとの間の既存の、又は新たに確立される接続は接続リスト422に記憶されるが、接続リスト422については図6を参照して後にさらに詳しく説明する。
ユーザレジスタ424は、内部ネットワークに現在接続されているユーザ又はゲートウェイに既にアクティブに登録している、又は登録を取り消しているユーザのリストを保持する。故にユーザは、朝事務所へ着くとゲートウェイに登録し、昼食に出る際には登録を取り消すことが可能である。公開鍵識別子及び関連の内部ネットワークアドレスのリストは、ユーザがその時点で内部ネットワークに登録していない場合に使用される、そのユーザ向けの送信データを転送するための代替内部アドレスを含んでもよい。代替内部アドレスは、例えば当該ユーザの同僚又は音声メールボックスの内部アドレスである場合もある。
ゲートウェイの記憶手段42が記憶するアクセス制御ルール423は、接続タイプ、送信側又は受信側の当事者に依存して例えばどのタイプの接続が確立され得るか、又は否定され得るかに関するルールを含む。1つのルールに従って、ftpサーバは、例えば任意のリモートユーザからftpサーバに記憶されるべきデータを受信可能である。さらに、ゲートウェイは、例えば予め定義されたユーザ、予め定義された宛先のための接続しか確立し得ない、もしくはリモートデバイスの認証後に初めて接続を確立することが可能である。さらにこのアクセスルールは、データが暗号化モード又は非暗号化モードで内部ネットワーク内を、その特定の宛先への道程を、又は公衆ネットワーク内を送信されなければならないかどうか定義することが可能である。
ゲートウェイはデータの受信者を認識しているだけでなく確立又は使用されるべき接続のタイプ及び送信者の同一性をもチェックし得ることから、接続の確立及び提供を制御するためのフレキシブルなアクセス制御ルールが定義され得る。特に、リモートデバイスが内部ネットワークへの無制限のアクセス又は任意の内部情報へのアクセスを確立することは回避され得る。
さらにゲートウェイは、本発明に係るさらなるゲートウェイと通信するように適合化可能である。例えば、リモートデバイスがこのようなゲートウェイを備えるさらなる内部ネットワークに配置されれば、その内部デバイスのゲートウェイは、公開鍵サーバ15からリモートデバイスのゲートウェイIPアドレスを含む公開鍵情報を要求してもよい。
以下、図5〜10を参照して、図1に示したデバイスが記憶するデータの構成及び目的について説明する。
図5は、ゲートウェイが記憶する公開鍵識別子52及び関連の内部アドレス53のリストの一例を示す。個々のユーザを識別するカラム51は、関連情報と共に追加的に記憶される。従って、ユーザのアルファはゲートウェイの内部ネットワークに接続され、内部ネットワークアドレスiadr_Aを介してアドレス指定されることが可能である。またユーザのアルファの公開鍵は、固有の公開鍵識別子A_IDによって識別可能である。なお、ユーザのガンマは、例えばその固有の公開鍵を有しかつ内部ネットワークに接続されているftpサーバ等のハードウェアユニットに対応してもよい。さらに、あるユーザは、内部ネットワークにおいて割り当てられる2つ以上の内部アドレスを有してもよい。接続タイプに対応する送信されるべきデータのタイプに依存して、異なるアドレスが例えばユーザのコンピュータ、(IPベースの)電話、ファックス又はftpサーバを参照してもよい。
ゲートウェイの既存の接続のリストは、図6に示すように、リモートデバイスの識別子62と、内部デバイスの内部アドレス63と、例えばゲートウェイの複数の内部ポートからの接続の一時的に割り当てられるポート61とを記憶する。このテーブルには、さらに最後に受信された、又は送信されたデータパケットの時間又は接続のタイプ等の接続に関する追加情報も記憶してよい。
図7〜10に示すテーブルは、図1に示したリモートデバイス11及び/又は公開鍵サーバ15に記憶可能である。
図7に示すユーザ識別子71及び関連の公開鍵識別子72のリストは、図1のゲートウェイ12に追加的に記憶可能である。このリストにおいて、ユーザのアルファは、公開鍵識別子A_IDを有する公開鍵を有することが識別される。
さらに、図8に示すように、ゲートウェイ情報は、ゲートウェイ識別子81と、ゲートウェイIPアドレス82と、ゲートウェイの公開鍵のための任意であるデータフィールド83とを含む。
さらに、図9に示すテーブルは、ユーザ識別子91と、ゲートウェイ識別子93とを記憶する。これらのデータフィールドは、図7のユーザ識別子51及び図8のゲートウェイ識別子81にマップされてもよい。ユーザ識別子とゲートウェイ識別子との間に基準を設けることに加えて、図9に示す例におけるテーブルは、一人のユーザに関連づけられる異なるゲートウェイ識別子を記憶する。ケース識別子92の値に依存するユーザのアルファは、ゲートウェイ識別子G1〜G3のうちの1つに関連づけられる。
図10に示すように、異なるケースを定義する対応リストは、ユーザ識別子94に関連づけられる、又はユーザ識別子とは独立してデフォルトケースとして定義されるケース識別子96を記憶する。カラム決定ルール95は、ケースの1つが満足されているかどうかを如何にして決定するかを表示する。この例では、公開鍵サーバ15又はクライアント11は、ケースをケースの値順にチェックするように想定されている。故に、毎土曜日及び日曜日には、ユーザのアルファに関する公開鍵情報要求を受信する公開鍵サーバがゲートウェイのIPアドレスであるIP_adr_G1をユーザのアルファに送信されるべきデータの宛先アドレスとして提供する。ユーザのアルファに関する決定ルール95の最初の行により、関連ケースとしてケース番号1が識別される。故に、図9のカラム93には、ケース番号1及びユーザのアルファに関してゲートウェイ識別子G1が識別される。最後に、図8に示すテーブルにより、対応するゲートウェイIPアドレスが導出される。
従って、図10に示すテーブルの2行目は、送信者がユーザαの会社の一員であれば、ゲートウェイG2のゲートウェイIPアドレスが使用されなければならないことを定義している。図10における3行目はユーザのアルファに関するデフォルトケースを表し、それまでにカバーされていない他の全ての状況においてゲートウェイG3を使用するように指示している。
上記説明から明白であるように、本発明に係るシステムは、図1に示したユニット11、12及び15の任意の組み合わせによって形成可能である。故に、複数のゲートウェイが存在してもよく、例えばリモートデバイスは第2のゲートウェイの内部ネットワーク内に配置されてもよい。但しシステムは、好適には、1つのソースのみを介して宛先の公開鍵情報及びゲートウェイIPアドレスを提供するために、単一の公開鍵サーバ又はサーバネットワークのみを備える。
内部ネットワークは、エクストラネット部分と、イントラネット部分とに分割可能である。ネットワークのエクストラネット部分は割り当てられたワールドワイドIPアドレスを有し、公衆ネットワークに接続される。イントラネット部分は内部IPアドレス上で動作し、ここで、ゲートウェイはエクストラネット部分とイントラネット部分との間に配置される。図11はこのケースを例示するものであり、内部デバイス114〜116はイントラネット部分に相当し、内部デバイス113は、公衆ネットワーク14及びゲートウェイ10への接続によって示されるように公衆IPアドレス及び内部IPアドレスを有することからエクストラネット部分に相当する。
図11にさらに示すように、内部ネットワークは2つ以上のゲートウェイを備えることが可能である。内部ネットワークの少なくとも1つのゲートウェイ110は、公衆ネットワークIPアドレスを有する。但し、ゲートウェイは、内部アドレスを1つのみを有してもよく(ゲートウェイ111)、公衆ネットワーク及び内部IPアドレスの双方を有してもよい(ゲートウェイ112)。
図11から、内部デバイス宛のデータ送信は2つ以上のゲートウェイを包含してもよいことは明白である。例えばゲートウェイ110は、内部デバイス115宛のその着信データを第2のゲートウェイ111へ転送可能である。この場合、ゲートウェイ111はゲートウェイ110の内部デバイスと見なされる可能性がある。従って、着信データをゲートウェイにより内部デバイスへ転送することに関する上記考察は全て、ゲートウェイが着信データを他のゲートウェイへ転送する際にも当てはまる。内部ネットワークの最終内部デバイスへのデータ送信経路に沿った異なるゲートウェイは、同じ内部ネットワークの一部、又は幾つかのネットワークの一部の何れかであってもよい。後者の場合、内部ネットワークは、図11に示すように2つの可能な内部ネットワーク117及び118により公衆ネットワーク14へ接続された、又は接続されない他の内部ネットワークの一部である可能性もある。
着信データ及びゲートウェイによる対応する発信データの転送に関連して本発明を説明してきたが、当業者には、上述の発明が受信されるデータを一方向へ転送することにのみ限定されない点は理解されかつ認識される。対照的に、受信される着信データの異なる部分が異なる宛先へ転送されることもまた可能である。これには、受信される着信データの相互排他的な部分、重複する部分の転送又は同じ部分の転送ですらも含まれる可能性がある。宛先は、先に述べたように内部デバイス及び/又はゲートウェイであることが可能である。
ゲートウェイが、受信した着信データの一部のみを転送する場合、これらの部分は、発信データを転送する一般的なケースに関して先に述べた方法と同じ方法で個々の宛先について別々にかつ独立して暗号化又は復号化されてもよい。
さらに、着信データ又はその一部は、その転送の前にゲートウェイにより変更及び修正可能である。これは、着信データ又はその一部に関連づけられる公開鍵識別子を除去し、且つ/若しくは転送されるべきデータの信憑性の検証に関連づけられるデータを除去することを含んでもよい。同様にして、さらなる公開鍵識別子が着信データ又はその一部に関連づけられる、又は包含されてもよい。同様に、転送されるべきデータの信憑性の検証に関するデータは、その転送に先行して関連づけられる、又は包含されてもよい。データに対するこのような修正は、幾つかのゲートウェイを介してデータが送信される際に実行してもよく、これにより各ゲートウェイは、例えば先行、後続の公開鍵識別子又はその固有の公開鍵識別子を除去し、且つ/若しくは添加する。
内部ネットワークのゲートウェイと、リモートデバイスと、公開鍵情報サーバとを含むシステム。 リモートデバイスの機能ユニット。 公開鍵情報サーバの機能ユニット。 ゲートウェイの機能ユニット。 内部アドレスに関連づけられる公開鍵識別子のリストを記憶するテーブル。 ゲートウェイが提供する既存接続部のリストを記憶するテーブル。 公開鍵IDに関連づけられるユーザIDを記憶するテーブル。 ゲートウェイIDと、対応するゲートウェイIPアドレスとを記憶するテーブル。 異なるケースに関して、ユーザIDと、関連のゲートウェイIDとを記憶するテーブル。 図9のテーブルに明記された異なるケースに関するゲートウェイ決定ルールを記憶するテーブル。 幾つかの内部デバイス及びゲートウェイを有する内部ネットワークの例示的構成。

Claims (21)

  1. 公衆ネットワークを内部ネットワークに接続するためのゲートウェイであって、
    公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける少なくとも1つの内部デバイスとの間の着信及び/又は発信データの送信を制御するための制御ユニットと、
    公衆ネットワークに接続される公開ポートと、
    内部ネットワークに接続される内部ポートと、
    公開鍵識別子及び内部デバイスの各々の関連内部ネットワークアドレスのリストを記憶する記憶ユニットとを備え、
    制御ユニットが、着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスへアドレス指定される着信データの宛先を識別するように適合化される、ゲートウェイ。
  2. 着信データにおける公開鍵情報が、公開鍵識別子を含む、若しくは公開鍵識別子を決定することを許容する、請求項1に記載のゲートウェイ。
  3. 着信データを解読し、且つ/若しくは発信データを暗号化するための暗号化/復号化ユニットをさらに備える、請求項1又は2に記載のゲートウェイ。
  4. 送信されるデータ、内部デバイス、リモートデバイス及び/又は使用される鍵の信憑性を検証するための認証ユニットをさらに備える、請求項1ないし3のいずれか1項に記載のゲートウェイ。
  5. 制御ユニットが、リモートデバイスと内部デバイスとの間の二方向通信のために接続経路を提供するように適合化される、請求項1ないし4のいずれか1項に記載のゲートウェイ。
  6. 着信又は発信データが予め定義されたアクセス制御ルールに従って送信され得るかどうかを決定するためのアクセス制御ユニットをさらに備える、請求項1ないし5のいずれか1項に記載のゲートウェイ。
  7. 前記ゲートウェイが着信データを他のゲートウェイへ転送する、請求項1ないし6のいずれか1項に記載のゲートウェイ。
  8. 前記ゲートウェイが、受信した着信データの少なくとも一部を他のゲートウェイへ転送し、且つ前記着信データの少なくとも一部を前記内部ネットワークの内部デバイスへ転送する、請求項1ないし7のいずれか1項に記載のゲートウェイ。
  9. 前記ゲートウェイは着信データの異なる部分を異なるゲートウェイへ転送する、請求項1ないし7のいずれか1項に記載のゲートウェイ。
  10. 受信したデータ及び/又は着信データの異なる部分は、暗号化/復号化ユニットによって各々暗号化され、且つ/若しくは解読される、請求項7ないし9のいずれか1項に記載のゲートウェイ。
  11. 着信データの異なる部分は、暗号化/復号化ユニットによって別々に暗号化され、且つ/若しくは解読され、これにより、該異なる部分が異なる受信者へ転送されれば異なる発信データ部分が各々の受信者について独立して暗号化される、請求項8ないし10のいずれか1項に記載のゲートウェイ。
  12. 公開鍵識別子は着信データから、又は少なくともその一部から除去され、且つ/若しくは送信されるデータ、内部デバイス、リモートデバイス及び使用される鍵の少なくとも1つの信憑性の検証に関するデータは、前記着信データから、又は少なくともその一部から除去される、請求項7ないし11のいずれか1項に記載のゲートウェイ。
  13. 他の公開鍵識別子は着信データに、又は少なくともその一部に関連づけられ、又は包含され、且つ/若しくは送信されるデータ、内部デバイス、リモートデバイス及び使用される鍵の少なくとも1つの信憑性の検証に関するデータは、前記着信データに、又は少なくともその一部に関連づけられる、又は包含される、請求項7ないし12のいずれか1項に記載のゲートウェイ。
  14. 請求項1ないし12のいずれか1項に記載のゲートウェイと、該ゲートウェイの内部ネットワークの内部デバイス向けに意図されるデータをゲートウェイの公衆ネットワークアドレスへアドレス指定するリモートデバイスとを備える、システム。
  15. リモートデバイスが、宛先のための複数のゲートウェイアドレスを記憶し、予め定義された第1のゲートウェイ決定ルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択する、請求項14に記載のシステム。
  16. 要求されると宛先のゲートウェイの公衆ネットワークアドレスを宛先アドレスとして提供する公開鍵情報サーバをさらに備える、請求項14又は15に記載のシステム。
  17. 公開鍵情報サーバが、少なくとも1つの宛先に関して複数のゲートウェイアドレスを記憶し、予め定義された第2のルールに従ってゲートウェイアドレスのリストからゲートウェイの公衆ネットワークアドレスを選択する、請求項14ないし16のいずれか1項に記載のシステム。
  18. ゲートウェイの公衆ネットワークアドレスを選択するための前記予め定義された第2のルールが、
    識別される、又は前記公開鍵情報サーバに提供される公開鍵に基づいて前記公衆ネットワークアドレスを選択することと、
    前記データの信憑性に基づいて前記公衆ネットワークアドレスを選択することと、
    前記データの検証された完全性に基づいて前記公衆ネットワークアドレスを選択することと、
    ゲートウェイの公衆ネットワークアドレスの前記選択を要求するリモートデバイスの信憑性に基づいて前記公衆ネットワークアドレスを選択することと、
    意図された宛先/内部デバイスの信憑性及び/又は識別される、又は前記意図された宛先/内部デバイスの前記公開鍵情報サーバに提供される公開鍵の信憑性に基づいて前記公衆ネットワークアドレスを選択することのうち、少なくとも1つを含む、請求項17に記載のシステム。
  19. 前記信憑性及び/又は完全性は前記公開鍵情報サーバによって決定される、且つ/若しくは検証されなければならない、請求項18に記載のシステム。
  20. 公開鍵に関する情報を記憶するための記憶手段と、
    前記公開鍵情報記憶手段に記憶された公開鍵情報に対する要求を受信し、これに応答して要求された情報を要求側デバイスへ送信するための公開鍵要求インタフェースとを備える公開鍵サーバであって、
    前記記憶手段が、送信されるデータに含まれる公開鍵識別子によって受信者を識別し、データを受信者へ転送するゲートウェイのために、ゲートウェイの公衆ネットワークアドレスを受信者へ送信されるべきデータの宛先アドレスとして記憶し、
    前記公開鍵要求インタフェースが、前記記憶される公衆ネットワークゲートウェイアドレスを要求側デバイスへ送信するように適合化される、公開鍵サーバ。
  21. 公衆ネットワークにおけるリモートデバイスと内部ネットワークにおける内部デバイスとの間で着信及び/又は発信データを送信するための、内部デバイスのゲートウェイにおいて実行される方法であって、
    データをリモートデバイスと内部デバイスのゲートウェイとの間で送信することと、
    着信データをゲートウェイから内部デバイスへ転送することと、
    公開鍵識別子及び関連の内部ネットワークアドレスのリストを記憶することと、
    着信データに含まれる公開鍵情報と公開鍵識別子及び関連の内部ネットワークアドレスのリストとに基づいて内部デバイスの内部ネットワークアドレスを決定することにより、ゲートウェイの公衆ネットワークアドレスにアドレス指定されている着信データの宛先を識別することとを含む、方法。
JP2004532106A 2002-08-30 2003-08-22 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム Pending JP2005536961A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02019486A EP1395015B1 (en) 2002-08-30 2002-08-30 Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
PCT/EP2003/009347 WO2004021664A1 (en) 2002-08-30 2003-08-22 Method, gateway and system for transmitting data between a device in a public network and a device in an internal network

Publications (1)

Publication Number Publication Date
JP2005536961A true JP2005536961A (ja) 2005-12-02

Family

ID=31197878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004532106A Pending JP2005536961A (ja) 2002-08-30 2003-08-22 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム

Country Status (11)

Country Link
US (2) US7177932B2 (ja)
EP (2) EP1395015B1 (ja)
JP (1) JP2005536961A (ja)
CN (1) CN1689304A (ja)
AR (1) AR040890A1 (ja)
AU (1) AU2003255476B2 (ja)
CA (1) CA2496658C (ja)
DE (1) DE60202863T2 (ja)
RU (1) RU2289886C2 (ja)
TW (1) TWI281810B (ja)
WO (1) WO2004021664A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7735129B2 (en) * 2003-02-05 2010-06-08 Nippon Telegraph And Telephone Corporation Firewall device
US20070058642A1 (en) * 2003-09-30 2007-03-15 Koinkljke Philips Electronics N.V. Client requested external address mapping
US7478169B2 (en) * 2003-10-16 2009-01-13 International Business Machines Corporation Accessing data processing systems behind a NAT enabled network
US8392612B2 (en) * 2003-12-24 2013-03-05 Apple Inc. Replication server selection method
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US20070027815A1 (en) * 2005-07-29 2007-02-01 Symantec Corporation Systems and methods for centralized subscription and license management in a small networking environment
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US7362573B2 (en) * 2006-04-28 2008-04-22 Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. Heat dissipation device
UA79576C2 (en) * 2007-05-03 2007-06-25 Serhii Ernstovych Ahieiev Method for communications between computer networks at the application layer
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
WO2009031112A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Node for a network and method for establishing a distributed security architecture for a network
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
TWI389536B (zh) 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
US9183045B2 (en) 2010-12-21 2015-11-10 Mo-Dv, Inc. System and method for data collection and exchange with protected memory devices
US20120191769A1 (en) * 2011-01-25 2012-07-26 Microsoft Corporation Site-aware distributed file system access from outside enterprise network
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
CN102447555A (zh) * 2011-12-29 2012-05-09 成都三零瑞通移动通信有限公司 一种gsm终端和pstn终端保密通信的方法和设备
CN102664948B (zh) * 2012-04-18 2015-05-27 杭州海康威视数字技术股份有限公司 一种跨网关数据存储的系统及方法
RU2541118C2 (ru) * 2013-03-14 2015-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обработки соединения с использованием временного порта
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US20150188893A1 (en) * 2013-12-30 2015-07-02 Arun Sood Secure Gateway
US9143488B2 (en) * 2013-12-30 2015-09-22 babyTel Inc. Real-time encryption of voice and fax over IP
CN104052825A (zh) * 2014-07-15 2014-09-17 快乐购物股份有限公司 一种文件传输方法、装置和系统
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
KR102336033B1 (ko) 2015-04-22 2021-12-08 에스케이하이닉스 주식회사 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치
CN106612247A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种数据处理方法及存储网关
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) * 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
DE102018110951A1 (de) 2017-11-03 2019-05-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren
PL3957052T3 (pl) 2019-06-14 2023-07-17 Siemens Mobility GmbH System komputerowy oraz sposób działania systemu komputerowego
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN111917800B (zh) * 2020-08-14 2022-05-31 北京超维电感科技有限公司 基于协议的外置授权系统及授权方法
CN112261055B (zh) * 2020-10-26 2023-12-12 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
US11528144B1 (en) 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US181843A (en) * 1876-09-05 Improvement in hinges
US13848A (en) * 1855-11-27 Bag-loom
US15723A (en) * 1856-09-09 Furnace smoothing-iron
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US6134327A (en) * 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6671729B1 (en) * 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
US20020128919A1 (en) * 2001-03-06 2002-09-12 Cedric-Gaya Rime Order processing system
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7068654B1 (en) * 2001-04-18 2006-06-27 3Com Corporation System and method for providing masquerading using a multiprotocol label switching
US7107609B2 (en) * 2001-07-20 2006-09-12 Hewlett-Packard Development Company, L.P. Stateful packet forwarding in a firewall cluster
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US20030191843A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Secure network connection for devices on a private network
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US20030181843A1 (en) * 2002-06-11 2003-09-25 Scout Medical Technologies, Llc Device and method providing arterial blood flow for perfusion of ischemic myocardium
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks

Also Published As

Publication number Publication date
DE60202863D1 (de) 2005-03-10
AU2003255476A1 (en) 2004-03-19
US20040054792A1 (en) 2004-03-18
EP1395015B1 (en) 2005-02-02
WO2004021664A8 (en) 2005-05-12
EP1395015A1 (en) 2004-03-03
TW200404446A (en) 2004-03-16
EP1527593A1 (en) 2005-05-04
RU2005108655A (ru) 2005-10-27
TWI281810B (en) 2007-05-21
CN1689304A (zh) 2005-10-26
DE60202863T2 (de) 2005-06-30
CA2496658A1 (en) 2004-03-11
WO2004021664A1 (en) 2004-03-11
AR040890A1 (es) 2005-04-20
US20060168445A1 (en) 2006-07-27
RU2289886C2 (ru) 2006-12-20
AU2003255476B2 (en) 2007-03-29
CA2496658C (en) 2008-03-18
US7177932B2 (en) 2007-02-13

Similar Documents

Publication Publication Date Title
JP2005536961A (ja) 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム
US8726026B2 (en) End-to-end encryption method and system for emails
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
JP4000111B2 (ja) 通信装置および通信方法
US7107447B2 (en) Use of pseudonyms vs. real names
TWI271967B (en) Home terminal apparatus, communication system, communication method, and recording media
US20090094692A1 (en) Session control server, communication device, communication system and communication method, and program and recording medium for the same
US8117273B1 (en) System, device and method for dynamically securing instant messages
US20020013848A1 (en) Secure network communications
EP1993267B1 (en) Contact information retrieval system and communication system using the same
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
CA2321407C (en) Security mechanisms and architecture for collaborative systems using tuple space
JP4490352B2 (ja) Vpnサーバホスティングシステム、およびvpn構築方法
US20060005010A1 (en) Identification and authentication system and method for a secure data exchange
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
EP1615402B1 (en) Identification and authentication system and method for a secure data exchange
JP2001345832A (ja) メールシステム、メールガード装置、操作端末
JP2001320359A (ja) 暗号通信システム
WO2001065806A2 (en) System and method for avoiding re-routing in a computer network during secure remote access
JP2001119394A (ja) 暗号鍵配送方法
JP2007324890A (ja) 通信装置
JP2011234062A (ja) 通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612