RU2289886C2 - Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети - Google Patents
Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети Download PDFInfo
- Publication number
- RU2289886C2 RU2289886C2 RU2005108655/09A RU2005108655A RU2289886C2 RU 2289886 C2 RU2289886 C2 RU 2289886C2 RU 2005108655/09 A RU2005108655/09 A RU 2005108655/09A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2289886 C2 RU2289886 C2 RU 2289886C2
- Authority
- RU
- Russia
- Prior art keywords
- gateway
- data
- public key
- network
- internal
- Prior art date
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 7
- 238000000034 method Methods 0.000 title claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Шлюз для соединения сети общего пользования с внутренней сетью содержит блок управления для управления передачей данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств. Блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети. Технический результат заключается в уменьшении числа IP-адресов и обеспечении безопасности соединения. 3 н. и 18 з.п. ф-лы, 11 ил.
Description
Настоящее изобретение относится, в общем, к передаче данных через сети общего пользования на основе протокола Интернет (IP) и касается, в частности, передачи данных через сеть Интернет во внутреннее устройство во внутренней сети с использованием асимметричных ключей.
Электронные данные или сообщения, передаваемые через сети общего пользования, такие как Интернет, обычно шифруют, чтобы сохранить секретность передаваемой информации. Для этого предпочтительно используются криптосистемы с открытым ключом. При шифровании передаваемой информации с использованием открытого ключа устройства, которое должно получить эту информацию, можно гарантировать, что только это получающее устройство, которое надежно хранит соответствующий закрытый ключ, сможет расшифровать с его помощью переданную информацию.
В Интернете открытый ключ пользователя может предоставляться посредством сервера открытых ключей. Сервер открытых ключей хранит открытый ключ пользователя и, например, сертификат открытого ключа, который выпущен для открытого ключа доверенной третьей стороной. Соответственно, отправитель сообщения этому пользователю может запросить с сервера открытых ключей открытый ключ пользователя или соответствующий сертификат, чтобы проверить подлинность открытого ключа. Серверы открытых ключей, удостоверяющие органы и дополнительные компоненты формируют систему, именуемую также инфраструктурой открытых ключей (РК).
Для передачи информации по Интернету отправителю дополнительно требуется знать уникальный IP-адрес места назначения. Однако число глобальных (всемирных) IP-адресов ограничено и становится дефицитным ресурсом из-за возрастающего числа участников Интернета. Кроме того, пользователь, публикующий свой IP-адрес, становится открытым для ряда возможных атак.
Как следствие, IP-адреса обычно не публикуются, и ими обмениваются только по запросу. Таким образом, число шагов для установления безопасного соединения через Интернет значительно увеличивается. Например, при использовании временно назначаемых IP-адресов, такие IP-адреса первоначально должны передаваться и администрироваться, затем проверяться на безопасность связи и, наконец, защищаться от незаконного использования третьими лицами.
В документе ЕР 1035702 А2 описывается система для безопасной связи между мобильным ведущим узлом и устройством во внутренней сети, которая предотвращает похищение IP-адресов. Шлюз, имеющий безопасный порт, соединяющий шлюз с безопасной сетью, и небезопасный порт, соединяющий шлюз с небезопасной сетью или сетью общего пользования, предоставляет список безопасных IP-адресов для использования в сети общего пользования. IP-адрес мобильного ведущего узла назначается "защищенному адресу". Пакеты данных, принимаемые шлюзом, анализируются для определения, получены ли они с защищенного адреса. Затем шлюз передает принимаемые данные в адрес места назначения с защищенным адресом в качестве адреса отправителя. Соответственно, потенциально небезопасный IP-адрес отправителя неизвестен и не используется в безопасной сети.
Целью настоящего изобретения является обеспечение создания шлюза (межсетевого интерфейса), сервера открытых ключей, системы, а также способа передачи данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, которые, в частности, улучшены в отношении числа требуемых глобальных IP-адресов.
Эта цель достигается так, как изложено в независимых пунктах формулы изобретения. Предпочтительные формы осуществления изобретения описываются в зависимых пунктах формулы изобретения.
Первой особенностью данного изобретения является то, что число IP-адресов может быть уменьшено при использовании шлюза, пересылающего данные во внутреннее устройство на основании информации открытого ключа, включенной в передаваемые данные для идентификации внутреннего устройства. Другой особенностью данного изобретения является то, что процесс установления безопасного соединения улучшен путем хранения адреса шлюза вместе с открытыми ключами или их сертификатами на сервере открытых ключей и предоставлением хранящейся информации по запросу.
Согласно настоящему изобретению шлюз для подключения сети общего пользования к внутренней сети содержит блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством и сетью общего пользования и внутренним устройством и внутренней сетью. Кроме того, шлюз содержит порт общего пользования, подключенный к сети общего пользования, и внутренний порт, подключенный к внутренней сети, а также блоки памяти, хранящие список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств. Кроме того, блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, посредством определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Соответствующий способ передачи поступающих и/или исходящих данных, выполняемый в шлюзе внутреннего устройства, включает: прием данных, передаваемых между удаленным устройством и шлюзом внутреннего устройства, пересылку поступающих данных во внутреннее устройство, хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети, а также идентификацию места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, посредством определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Следовательно, для множества устройств, подключенных к внутренней сети, требуется только один IP-адрес. Кроме того, такое решение делает ненужным применение любых дополнительных идентификаторов или полей данных, но может использовать существующие поля данных или информацию инфраструктуры открытых ключей. Наконец, соединения могут быть предоставлены для любого удаленного пользователя, а не только для тех удаленных пользователей, которым определенно доверяют, так как шлюз может управлять передачей данных или ограничивать ее.
В улучшенной форме осуществления шлюз дополнительно содержит блок шифрования для шифрования исходящих данных и/или блок дешифрования для дешифрования поступающих данных. Соответственно, независимо от шифрованного или нешифрованного состояния данных, которые будут передаваться во внутреннее устройство, данные, принимаемые или посылаемые через порт интерфейса сети общего пользования, могут быть дополнительно зашифрованы.
Особенно целесообразно, если шлюз дополнительно выполнен с возможностью сохранения или удаления записи в списке идентификаторов открытых ключей по запросу. Это дает возможность пользователю, связанному с открытым ключом, работать с различными внутренними устройствами или же регистрироваться в различных шлюзах, например, изо дня в день.
Кроме того, предлагается система, которая содержит шлюз, описанный выше, и удаленное устройство, направляющее данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования. Соответственно, такая система может быть сформирована с использованием обычного удаленного устройства только при помощи адаптации программных средств в этом удаленном устройстве.
Кроме того, согласно предпочтительной форме осуществления изобретения, удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза. Путем предварительного определения одного из множества шлюзов для конкретного случая значительно улучшаются гибкость или мобильность для пользователя, определяющего такие правила.
Далее, согласно настоящему изобретению, предлагается сервер информации открытых ключей, хранящий по меньшей мере один адрес шлюза в сети общего пользования для места назначения и предоставляющий этот адрес сети общего пользования как адрес места назначения по запросу от устройства в сети общего пользования. Этот вид сервера открытых ключей значительно улучшает процесс формирования шифрованного канала связи между устройствами в сети общего пользования и во внутренней сети. Сервер открытых ключей может быть предусмотрен внутри системы согласно изобретению, но вообще он не зависит от деталей реализации шлюза, к которому адресуются.
В целесообразной форме выполнения сервера открытых ключей он приспосабливается для хранения множества адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюза в соответствии со вторыми заранее заданными правилами. Это позволяет пользователю регистрировать свои коммуникационные предпочтения в одном центральном пункте. Кроме того, зарегистрированная информация может предоставляться по выбору в соответствии с лицом, запрашивающим информацию.
Ниже формы осуществления настоящего изобретения подробно описываются со ссылками на чертежи, которые показывают:
фиг.1 - систему, содержащую шлюз внутренней сети, удаленное устройство и сервер информации открытых ключей;
фиг.2 - функциональные блоки удаленного устройства;
фиг.3 - функциональные блоки сервера информации открытых ключей;
фиг.4 - функциональные блоки шлюза;
фиг.5 - таблицу, хранящую список идентификаторов открытых ключей, связанных с внутренними адресами;
фиг.6 - таблицу, хранящую список существующих подключений, обеспечиваемых шлюзом;
фиг.7 - таблицу, хранящую идентификаторы пользователей, связанные с идентификаторами открытых ключей;
фиг.8 - таблицу, хранящую идентификаторы шлюзов и соответствующие IP-адреса шлюзов;
фиг.9 - таблицу, хранящую идентификаторы пользователей и связанные с ними идентификаторы шлюзов для различных случаев;
фиг.10 - таблицу, хранящую правила определения шлюза для различных случаев, указанных в таблице фиг.9;
фиг.11 - пример структуры внутренних сетей с несколькими внутренними устройствами и шлюзами.
Фиг.1 иллюстрирует систему, содержащую удаленное устройство 11, шлюз 12, внутреннее устройство 13, расположенное во внутренней сети, Интернет 14 и сервер 15 открытых ключей. Удаленное устройство 11 представляет собой устройство обработки данных, например компьютер, который подключен к Интернету 14. Кроме того, внутреннее устройство 13 подключено к Интернету 14 через шлюз 12 внутренней сети.
Удаленное устройство 11 отправляет данные, которые необходимо передать во внутреннее устройство 13 через Интернет 14 и шлюз 12, используя IP-адрес шлюза 12. Передаваемые данные содержат уникальную информацию открытого ключа, такую как идентификатор открытого ключа внутреннего устройства.
Шлюз 12 хранит список идентификаторов открытых ключей и связанных с ними адресов внутренней сети для идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования. Соответственно, шлюз 12 определяет адрес внутренний сети для внутреннего устройства 13 на основании информации открытого ключа, включенной в поступающие данные, а также хранимого списка идентификаторов открытых ключей и связанных с ними адресов внутренней сети. Следовательно, шлюз 12 извлекает релевантную информацию открытого ключа из полученных данных и обращается к хранимому списку, чтобы определить место назначения принимаемых данных. Наконец, поступающие данные пересылаются внутреннему устройству 13 шлюзом 12.
Следовательно, только шлюз нуждается в уникальном глобальном IP-адресе. Удаленное устройство или отправитель будут всегда соединяться со шлюзом, который осуществляет соединение с местом назначения.
Следует заметить, что открытый ключ может быть открытым ключом устройства или открытым ключом пользователя этого устройства. Передаваемые данные могут также содержать информацию открытого ключа, идентифицирующую удаленный терминал или его пользователя, как отправителя данных. Факультативно, передаваемая информация может быть зашифрована открытым ключом внутреннего устройства 13 и/или шлюза 12. Внутреннее устройство 13 может быть устройством обработки данных любого вида, предпочтительно персональным компьютером или информационным сервером, таким как FTP сервер.
Кроме того, хотя передача электронных данных или сообщений предпочтительно описывается в направлении от удаленного устройства к внутреннему устройству, для специалистов очевидно, что электронные данные или сообщения могут передаваться также в обратном направлении.
Кроме того, если пользователь внутреннего устройства 13 запрашивает связь с пользователем удаленного устройства 11, шлюз предоставляет маршрут соединения для соответствующей двусторонней связи между устройствами. При этом передаваемые данные соответствуют сообщениям пользователей.
Удаленное устройство 11 может хранить релевантную информацию для правильной адресации данных к шлюзу в своих средствах памяти, как показано более подробно ниже со ссылкой на фиг.7-10. Однако требуемая информация также может предоставляться сервером 15 открытых ключей. Удаленные устройства, первоначально устанавливающие канал связи, как правило, запрашивают какой-либо вид информации открытого ключа, касающейся внутреннего устройства 13, у сервера 15 открытых ключей. Например, они запрашивают открытый ключ внутреннего устройства 13 и/или соответствующий сертификат, выпущенный доверенной третьей стороной, такой как удостоверяющий орган, чтобы проверить открытый ключ внутреннего устройства 13.
Внутреннее устройство во внутренней сети может продолжать иметь и использовать глобальный IP-адрес, тогда шлюз направляет такую непосредственно адресованную информацию в соответствующее внутреннее устройство.
Ниже общая структура устройств, показанных на фиг.1, описывается со ссылкой на фиг.2-4.
Фиг.2 иллюстрирует основные компоненты удаленного устройства. Удаленное устройство обычно содержит центральный процессор 21, блок 22 интерфейса сети общего пользования, пользовательские блоки 23 ввода-вывода, средства 25 основной памяти, средства 24 вторичной памяти, а также дополнительный криптографический блок 26. Средства 25 основной памяти могут содержать оперативное запоминающее устройство, электрически стираемое программируемое постоянное запоминающее устройство и постоянное запоминающее устройство, тогда как средства вторичной памяти могут быть сформированы дисководом жесткого, магнитного или оптического диска.
Операционная система и дополнительное программное обеспечение для управления системой согласно настоящему изобретению хранятся в средствах 24, 25 памяти. Соответственно, пользователь вводит запрос на передачу данных через пользовательские блоки 23 ввода/вывода, которые обычно содержат монитор, клавиатуру и манипулятор типа мыши. Пользовательский запрос запускает удаленное устройство для передачи данных на устройство во внутренней сети через блок 22 интерфейса сети общего пользования, который соединяет удаленное устройство с сетью общего пользования.
Криптографический блок 26 выполняет любые необходимые процессы шифрования, дешифрования, подписи, верификации подписи или аутентификации. Однако криптографический блок 26 может быть реализован также программными средствами, хранящимися в одном из средств 24, 25 памяти. Кроме того, таблицы, показанные на фиг.7-10, могут храниться в средствах 24, 25 памяти. Как будет более подробно показано ниже, удаленное устройство может запрашивать необходимую информацию, такую как открытые ключи, сертификаты и/или адреса шлюза внутреннего устройства, с сервера открытых ключей.
На фиг.3 показаны компоненты сервера 15 открытых ключей, изображенного на фиг.1.
Сервер открытых ключей, показанный на фиг.3, содержит центральный процессор 31, интерфейс 32 запроса открытого ключа, подключенный к Интернету, блок 33 ввода данных шлюза, также подключенный к Интернету, блоки 34 ввода-вывода оператора и средства 37 хранения информации открытых ключей.
Предпочтительно, IP-адреса шлюзов, которые предназначены для использования в качестве соответствующих адресов получателей, хранятся в отдельных средствах 35 хранения информации шлюзов. Каждый IP-адрес шлюза связан по меньшей мере с одним открытым ключом пользователя или устройства, хранящимся в средствах 37 хранения открытых ключей. Правила определения шлюза, которые показаны на фиг.9 и 10, также могут храниться в средствах 35 хранения информации шлюзов. Отдельно хранящаяся информация IP-адреса шлюза позволяет пользователю гибко изменять или администрировать хранящуюся информацию посредством ввода данных через блок 33 ввода данных шлюза. Вследствие отдельного хранения открытый ключ остается неизменным, и таким образом, например, не требуется переиздание соответствующего сертификата.
Однако информация об IP-адресе шлюза может также быть включена в хранящуюся информацию открытого ключа в средствах 37 хранения открытых ключей или также в сертификат для открытых ключей, такой как сертификат Х.509, хранящийся в средствах 36 хранения сертификатов.
По запросу сервер открытых ключей предоставляет IP-адрес шлюза и, факультативно, также необходимую информацию открытого ключа, которая должна быть передана для идентификации места назначения передаваемых данных. Запросы, такие как общий запрос на открытый ключ или сертификат, принимаются через интерфейс 32 запроса открытого ключа. Запрашиваемая информация идентифицируется и передается запрашивающей стороне в ответ на принятый запрос. В ответ на общий запрос IP-адрес шлюза передается вместе с запрашиваемой информацией или отдельно. Кроме того, IP-адрес шлюза может передаваться также после приема явного запроса на эту информации.
Согласно одной конкретной форме осуществления данного изобретения сервер открытых ключей хранит и/или обслуживает множество IP-адресов шлюзов по меньшей мере для одного места назначения и может выбирать IP-адрес сети общего пользования для определенного шлюза из списка адресов шлюзов в соответствии с заранее заданными правилами определения шлюза. Этот выбор адресов сети общего пользования может быть основан на открытом ключе, который идентифицируется или предоставляется серверу открытых ключей. Этот выбор IP-адресов сети общего пользования может, однако, быть основан также на аутентичности данных, предназначенных для передачи в место назначения, которые также могут быть представлены серверу открытых ключей в связи с запросом открытого ключа.
Соответственно, выбор запрашиваемого IP-адреса шлюза в сети общего пользования может зависеть от принятых данных в соединении с запросом IP-адреса сети общего пользования, например, удаленным устройством. Эти представленные данные могут быть исключительно теми данными, которые предназначены для места назначения, и/или другими данными, переданными для целей этого запроса IP-адреса. Кроме того, сервер открытых ключей может выбирать IP-адрес сети общего пользования на основании верификации целостности принятых данных в связи с этим запросом IP-адреса. Кроме того, выбор может быть основан на аутентичности по меньшей мере одного из следующего: удаленного устройства, запрашивающего адрес, или целевого места назначения, или внутреннего устройства, или открытого ключа, идентифицируемого или предоставляемого серверу открытых ключей. На основании правил, учитывающих по меньшей мере один из вышеупомянутых критериев выбора, сервер открытых ключей может тогда выбрать IP-адрес сети общего пользования из множества адресов шлюзов для целевого места назначения. Аутентичность и/или целостность в вышеупомянутых критериях выбора могут определяться сервером открытых ключей. Однако также возможно, чтобы сервер открытых ключей должен был проверять аутентичность и/или целостность, когда это необходимо для критериев выбора.
Фиг.4 показывает основные компоненты шлюза согласно изобретению.
Шлюз содержит порт (или блок) 44 интерфейса сети общего пользования для подключения шлюза к Интернету и порт (или блок) 45 внутреннего интерфейса, подключающий шлюз к внутренней сети. Кроме того, блок управления 41 управляет передачей поступающих и/или исходящих данных между удаленным устройством сети общего пользования и внутренним устройством во внутренней сети. Средства 42 памяти хранят список 421 идентификаторов открытых ключей и, соответственно, связанные с ними адреса внутренней сети для внутренних устройств.
Блок 41 управления идентифицирует место назначения поступающих данных, которые направляются по сетевому адресу шлюза в сети общего пользования, обращаясь к хранящемуся списку 421 на основании информации открытого ключа, включенной в поступающие данные. Так определяется сетевой адрес места назначения во внутренней сети.
Кроме того, шлюз, показанный на фиг.4, содержит блок 43 шифрования/дешифрования и блок 46 аутентификации. Блок 43 шифрования/дешифрования позволяет шлюзу расшифровывать принимаемые поступающие данные полностью или частично и соответственно шифровать исходящие данные. Блок 46 аутентификации дает возможность шлюзу подтверждать подлинность переданных данных, открытых ключей и/или сертификатов и предоставлять данные аутентичности шлюза, показывающие аутентичность данных, открытых ключей и/или сертификатов шлюза. Средства 42 памяти (не показано) могут дополнительно хранить открытые ключи третьих сторон, таких как удаленные устройства.
Данные могут передаваться через сеть общего пользования в одном из следующих режимов: шифрованными с помощью открытых ключей шлюза и внутреннего устройства, шифрованными с помощью открытого ключа шлюза или внутреннего устройства или же нешифрованными. Если это целесообразно, то информация открытого ключа, идентифицирующая место назначения передаваемых данных, может быть зашифрована открытым ключом шлюза, чтобы скрыть даже личность получателя сообщения в сети общего пользования. Данные, передаваемые в шлюз, содержат, например, информацию или идентификатор открытого ключа, управляющие данные, необходимые для передачи в сети общего пользования, и данные сообщения, которые предназначены для посылки пользователю или устройству.
Средства 42 памяти хранят также список 422 соединений, правила 423 управления доступом и пользовательский регистр 424. Существующее или вновь установленное соединение между удаленным устройством и внутренним устройством хранится в списке 422 соединений, который ниже будет описан более подробно со ссылкой на фиг.6.
Пользовательский регистр 424 содержит список пользователей, в данное время соединенных с внутренней сетью, или пользователей, которые сами зарегистрировались или отменили свою регистрацию в шлюзе. Следовательно, пользователь может регистрироваться шлюзом при прибытии в свой офис утром и отменять регистрацию при уходе на обед.
Список идентификаторов открытых ключей и соответствующих адресов внутренней сети может содержать альтернативный внутренний адрес для пересылки переданных данных пользователю, который используется в случае, если он в данное время не зарегистрирован внутренней сетью. Альтернативным внутренним адресом может быть, например, внутренний адрес его коллеги или ящика голосовой почты.
Правила 423 управления доступом, хранящиеся в средствах 42 памяти шлюза, включают правила, касающиеся того, какой тип соединений может быть установлен или же запрещен, например, в зависимости от типа соединения, передающей или принимающей стороны. Согласно одному правилу, FTP сервер может, например, принимать данные, которые должны храниться на FTP сервере, от любого удаленного пользователя. Дополнительно шлюз может, например, устанавливать соединения только для заранее заданных пользователей, заранее заданных мест назначения или только после аутентификации удаленных устройств. Кроме того, правила могут определять, должны ли данные передаваться в зашифрованном или незашифрованном режиме во внутренней сети, на их пути к определенному месту назначения или внутри сети общего пользования.
Так как шлюз не только знает место назначения данных, но также может проверить тип соединения, которое должно быть установлено или использовано, и идентичность отправителя, для управления установлением и обеспечением соединений могут быть определены гибкие правила управления доступом. В частности, можно избежать того, чтобы удаленное устройство получало неограниченный доступ к внутренней сети или доступ к какой-либо внутренней информации.
Кроме того, шлюз может быть выполнен с возможностью взаимодействия с другим шлюзом, выполненным согласно настоящему изобретению. Например, если удаленное устройство размещается в другой внутренней сети, содержащей такой шлюз, шлюз внутреннего устройства может запросить информацию открытого ключа, включая IP-адрес шлюза удаленного устройства, с сервера 15 открытых ключей.
Ниже структура и назначение данных, хранящихся в устройствах, показанных на фиг.1, описываются со ссылкой на фиг.5-10.
На фиг.5 показан пример списка идентификаторов 52 открытых ключей и связанных с ними внутренних адресов 53, которые хранятся в шлюзе. Столбец 51, идентифицирующий соответствующего пользователя, хранится дополнительно вместе с относящейся к нему информацией. Соответственно, пользователь Alpha соединяется с внутренней сетью шлюза и к нему можно адресоваться с помощью адреса iadr_A внутренней сети. Кроме того, открытый ключ пользователя Alpha может быть идентифицирован посредством уникального идентификатора A_D открытого ключа. Необходимо заметить, что, например, пользователь Gamma может соответствовать аппаратному блоку, такому как FTP сервер, имеющему свой собственный открытый ключ и подключенному к внутренней сети. Кроме того, один пользователь может иметь больше, чем один внутренний адрес, назначенный во внутренней сети. В зависимости от типа подлежащих передаче данных, который соответствует типу соединения, различные адреса могут относиться, например, к компьютеру пользователя, телефону (на основе Интернет-протокола), факсу или FTP серверу.
Список существующих соединений шлюза, как показано на фиг.6, хранит идентификатор 62 удаленного устройства, внутренний адрес 63 внутреннего устройства, а также, например, временно назначенный порт 61 соединения из множества внутренних портов шлюза. Кроме того, в этой таблице может храниться дополнительная информация о соединении, такая как время последнего принятого или переданного пакета данных или тип соединения.
Таблицы, показанные на фиг.7-10, могут храниться в удаленном устройстве 11 и/или на сервере 15 открытых ключей, показанном на фиг.1.
Список идентификаторов 71 пользователей и связанных с ними идентификаторов 72 открытых ключей, как показано на фиг.7, может дополнительно храниться в шлюзе 12, показанном на фиг.1. В этом списке пользователь Alpha идентифицирован, как имеющий открытый ключ с идентификатором AJD.
Кроме того, как показано на фиг.8, информация шлюза содержит идентификатор 81 шлюза, IP-адрес 82 шлюза и факультативное поле 83 данных для открытого ключа шлюза.
Далее, в таблице, показанной на фиг.9, хранятся идентификатор 91 пользователя и идентификатор 93 шлюза. Этим полям данных могут быть поставлены в соответствие идентификатор 51 пользователя (фиг.7) и идентификатор 81 шлюза (фиг.8). Помимо обеспечения связи между идентификаторами пользователей и идентификаторами шлюзов, в примере, показанном на фиг.9, в таблице хранятся различные идентификаторы шлюзов, связанные с одним пользователем. Пользователь Alpha в зависимости от значения идентификатора случая 92 ассоциируется с одним из идентификаторов шлюза G1-G3.
Как показано на фиг.10, соответствующий список, определяющий различные случаи, хранит идентификатор 96 случая, связанный с идентификатором 94 пользователя или определенный независимо от идентификатора пользователя по умолчанию. Правило 95 определения указывает, как определить, имеет ли место один из случаев. В этом примере считается, что сервер 15 открытых ключей или клиент 11 проверяет случаи в порядке их значений.
Следовательно, по субботам и воскресеньям сервер открытых ключей, принимающий запрос на информацию открытого ключа для пользователя Alpha, предоставляет IP-адрес шлюза IP_adr_G1 в качестве адреса места назначения для данных, которые должны быть переданы пользователю Alpha. Согласно первой строке Правила 95 определения для пользователя Alpha случай номер один идентифицируется как релевантный случай. Следовательно, для случая номер один и пользователя Alpha идентификатор шлюза G1 идентифицируется в столбце 93 на фиг.9. Наконец, соответствующий IP-адрес шлюза извлекается из таблицы, показанной на фиг.8.
Соответственно, вторая строка в таблице, показанной на фиг.10, определяет, что, если отправитель является членом компании пользователя Alpha, то должен использоваться IP-адрес шлюза G2. Третья строка на фиг.10 представляет заданный по умолчанию случай для пользователя Alpha, указывающий на использование шлюза G3 во всех других ситуациях, не охваченных ранее.
Как очевидно из вышесказанного, система согласно настоящему изобретению может быть сформирована любой комбинацией блоков 11, 12 и 15, показанных на фиг.1. Следовательно, может существовать несколько шлюзов, и, например, удаленное устройство может размещаться во внутренней сети второго шлюза. Однако система предпочтительно содержит единственный сервер или сеть сервера открытых ключей, чтобы предоставлять информацию открытых ключей и IP-адреса шлюзов мест назначения только из одного источника.
Внутренняя сеть может быть разделена на две части: экстранет и интранет. Экстранет имеет назначенные глобальные IP-адреса и связан с сетью общего пользования. Интранет работает с внутренними IP-адресами, при этом шлюз размещен между экстранетом и интранетом. Этот случай иллюстрируется примером на фиг.11, где внутренние устройства 114-116 соответствуют интранету, тогда как внутреннее устройство 113 соответствует экстранету, так как оно имеет как IP-адрес сети общего пользования, так и внутренний IP-адрес, как показано соединениями с сетью 14 общего пользования и шлюзом 110.
Как показано далее на фиг.11, внутренняя сеть может содержать более одного шлюза. По меньшей мере один шлюз 110 внутренней сети имеет IP-адрес сети общего пользования. Однако какой-либо шлюз может иметь только внутренний адрес (шлюз 111), а также может иметь как IP-адрес сети общего пользования, так и внутренний (шлюз 112).
Из фиг.11 очевидно, что передача данных на назначенное внутреннее устройство может включать использование более одного шлюза. Например, шлюз 110 может пересылать свои поступающие данные, предназначенные для внутреннего устройства 115, на второй шлюз 111. В этом случае шлюз 111 может рассматриваться как внутреннее устройство для шлюза 110. Следовательно, все вышеприведенные соображения относительно пересылки поступающих данных шлюзом на внутреннее устройство также применимы, когда шлюз пересылает поступающие данные другому шлюзу. Различные шлюзы вдоль маршрута передачи данных на конечное внутреннее устройство внутренней сети могут быть частью одной внутренней сети или могут являться частями нескольких сетей. В последнем случае внутренняя сеть может быть частью другой внутренней сети, с соединением или без соединения с сетью общего пользования 14, как показано на фиг.11 двумя возможными внутренними сетями 117 и 118.
Хотя изобретение было описано в связи с поступающими данными и пересылкой соответствующих исходящих данных шлюзом, для специалистов очевидно, что описанное выше изобретение не ограничено только пересылкой принимаемых данных в одно место назначения. Напротив, также возможно, чтобы различные части принимаемых поступающих данных пересылались в различные места назначения. Это может включать пересылку взаимоисключающих частей, перекрывающихся частей или же одинаковых частей принимаемых поступающих данных в различные места назначения. Получателями могут быть внутренние устройства и/или шлюзы, как было описано выше.
Когда шлюз пересылает только части принимаемых поступающих данных, эти части могут шифроваться или расшифровываться по отдельности и независимо для соответствующих получателей тем же самым способом, как описано выше для общего случая пересылки исходящих данных.
Кроме того, поступающие данные или их части могут изменяться и модифицироваться шлюзом перед их пересылкой. Это может включать удаление идентификатора открытого ключа, связанного с поступающими данными или их частями, и/или удаление данных, связанных с проверкой аутентичности данных, которые необходимо переслать. Тем же самым способом дополнительный идентификатор открытого ключа может быть связан с поступающими данными или их частями либо включен в них. Аналогично, данные, касающиеся проверки аутентичности, вместе с данными, которые необходимо переслать, могут быть связаны или включены перед их пересылкой. Такие модификации данных могут быть выполнены, когда данные передаются через несколько шлюзов, где каждый шлюз удаляет и/или добавляет, например, идентификатор открытого ключа предыдущего, следующего или свой собственный идентификатор открытого ключа.
Claims (21)
1. Шлюз для соединения сети общего пользования с внутренней сетью, содержащий
блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и по меньшей мере одним внутренним устройством во внутренней сети; порт общего пользования, подключенный к сети общего пользования; внутренний порт, подключенный к внутренней сети, и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств; при этом блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
2. Шлюз по п.1, в котором информация открытого ключа в поступающих данных содержит идентификатор открытого ключа или позволяет определить идентификатор открытого ключа.
3. Шлюз по п.1 или 2, который дополнительно содержит блок шифрования/дешифрования для дешифрования поступающих данных и/или шифрования исходящих данных.
4. Шлюз по п.1 или 2, который дополнительно содержит блок аутентификации для проверки аутентичности передаваемых данных, внутреннего устройства, удаленного устройства и/или используемых ключей.
5. Шлюз по п.1 или 2, в котором блок управления выполнен с возможностью предоставления маршрута соединения для двусторонней связи между удаленным устройством и внутренним устройством.
6. Шлюз по п.1 или 2, дополнительно содержащий блок управления доступом для определения, согласно заранее заданным правилам управления доступом, могут ли быть переданы поступающие или исходящие данные.
7. Шлюз по п.1, который пересылает поступающие данные другому шлюзу.
8. Шлюз по п.1, который пересылает по меньшей мере часть принимаемых поступающих данных другому шлюзу и пересылает по меньшей мере часть указанных поступающих данных во внутреннее устройство указанной внутренней сети.
9. Шлюз по п.1, который пересылает различные части поступающих данных различным шлюзам.
10. Шлюз по любому из пп.7-9, в котором принимаемые данные и/или различные части поступающих данных соответственно шифруются и/или дешифруются блоком шифрования/дешифрования.
11. Шлюз по п.8 или 9, в котором различные части поступающих данных раздельно шифруются и/или дешифруются блоком шифрования/дешифрования, причем если различные части пересылаются различным получателям, то различные части исходящих данных для соответствующих получателей шифруются независимо.
12. Шлюз по любому из пп.7-9, в котором идентификатор открытого ключа удаляется из поступающих данных или по меньшей мере из их части, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, удаляются из указанных поступающих данных или по меньшей мере из их части.
13. Шлюз по любому из пп.7-9, в котором другой идентификатор открытого ключа ставится в соответствие поступающим данным или по меньшей мере их части или включается в поступающие данные или по меньшей мере в их часть, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, ставятся в соответствие поступающим данным или по меньшей мере их части или включаются в поступающие данные или по меньшей мере в их часть.
14. Система, содержащая шлюз по любому из пп.1-12 и удаленное устройство, которое направляет данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования.
15. Система по п.14, в которой удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза.
16. Система по п.14 или 15, дополнительно содержащая сервер информации открытых ключей, предоставляющий по запросу адрес шлюза места назначения в сети общего пользования в качестве адреса места назначения.
17. Система по п.14 или 15, в которой сервер информации открытых ключей хранит множество адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии со вторыми заранее заданными правилами.
18. Система по п.17, в которой вторые заранее заданные правила выбора адресов шлюза в сети общего пользования включают по меньшей мере одно из следующих:
выбор указанных адресов сети общего пользования на основании открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей;
выбор указанных адресов сети общего пользования на основании аутентичности указанных данных;
выбор указанных адресов сети общего пользования на основании проверенной целостности указанных данных;
выбор указанных адресов сети общего пользования на основании аутентичности удаленного устройства, запрашивающего указанный выбор адреса шлюза в сети общего пользования;
выбор указанных адресов сети общего пользования на основании аутентичности указанного места назначения / внутреннего устройства и/или аутентичности открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей указанного места назначения / внутреннего устройства.
19. Система по п.18, в которой указанная аутентичность и/или целостность определяется и/или должна быть проверена сервером информации открытых ключей.
20. Система по п.14 или 15, дополнительно содержащая сервер открытых ключей, включающий средства хранения информации, относящейся к открытому ключу; интерфейс запроса открытого ключа для приема запроса на информацию открытого ключа, хранящуюся в указанных средствах хранения информации открытого ключа, и для передачи запрашиваемой информации в запрашивающее устройство в ответ на запрос; причем указанные средства хранения хранят адрес шлюза в сети общего пользования как адрес места назначения данных, которые должны быть переданы получателю, для шлюзов, идентифицирующих получателя посредством идентификатора открытого ключа, включенного в передаваемые данные, и пересылающих данные этому получателю; и указанный интерфейс запроса открытого ключа выполнен с возможностью передачи запрашивающему устройству указанного хранящегося адреса шлюза в сети общего пользования.
21. Способ передачи поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, указанный способ выполняется в шлюзе внутреннего устройства и включает передачу данных между удаленным устройством и шлюзом внутреннего устройства; пересылку поступающих данных из шлюза во внутреннее устройство; хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети; идентификацию места назначения поступающих данных, которые направляются по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02019486.6 | 2002-08-30 | ||
EP02019486A EP1395015B1 (en) | 2002-08-30 | 2002-08-30 | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005108655A RU2005108655A (ru) | 2005-10-27 |
RU2289886C2 true RU2289886C2 (ru) | 2006-12-20 |
Family
ID=31197878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005108655/09A RU2289886C2 (ru) | 2002-08-30 | 2003-08-22 | Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети |
Country Status (11)
Country | Link |
---|---|
US (2) | US7177932B2 (ru) |
EP (2) | EP1395015B1 (ru) |
JP (1) | JP2005536961A (ru) |
CN (1) | CN1689304A (ru) |
AR (1) | AR040890A1 (ru) |
AU (1) | AU2003255476B2 (ru) |
CA (1) | CA2496658C (ru) |
DE (1) | DE60202863T2 (ru) |
RU (1) | RU2289886C2 (ru) |
TW (1) | TWI281810B (ru) |
WO (1) | WO2004021664A1 (ru) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008136786A1 (fr) * | 2007-05-03 | 2008-11-13 | Sergey Ageyev | Procédé de transmission de messages de niveau applications entre réseaux d'ordinateurs |
RU2493664C1 (ru) * | 2009-08-19 | 2013-09-20 | Самсунг Электроникс Ко., Лтд. | Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи |
RU2541118C2 (ru) * | 2013-03-14 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обработки соединения с использованием временного порта |
RU2712815C1 (ru) * | 2016-02-08 | 2020-01-31 | Криптзоун Норт Америка, Инк. | Защита сетевых устройств посредством межсетевого экрана |
US10938785B2 (en) | 2014-10-06 | 2021-03-02 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US11388143B2 (en) | 2016-04-12 | 2022-07-12 | Cyxtera Cybersecurity, Inc. | Systems and methods for protecting network devices by a firewall |
RU2778868C1 (ru) * | 2019-06-14 | 2022-08-26 | Сименс Мобилити Гмбх | Вычислительная система и способ эксплуатации вычислительной системы |
US11805099B2 (en) | 2019-06-14 | 2023-10-31 | Siemens Mobility GmbH | Computing system and method for operating a computing system |
US11876781B2 (en) | 2016-02-08 | 2024-01-16 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1395015B1 (en) * | 2002-08-30 | 2005-02-02 | Errikos Pitsos | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
JP3852017B2 (ja) * | 2003-02-05 | 2006-11-29 | 日本電信電話株式会社 | ファイアウォール装置 |
WO2005032106A1 (en) * | 2003-09-30 | 2005-04-07 | Koninklijke Philips Electronics, N.V. | Client requested external address mapping |
US7478169B2 (en) * | 2003-10-16 | 2009-01-13 | International Business Machines Corporation | Accessing data processing systems behind a NAT enabled network |
US8392612B2 (en) * | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
US20050228997A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and devices for providing secure communication sessions |
EP1710764A1 (en) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
US20070027815A1 (en) * | 2005-07-29 | 2007-02-01 | Symantec Corporation | Systems and methods for centralized subscription and license management in a small networking environment |
US20070214232A1 (en) * | 2006-03-07 | 2007-09-13 | Nokia Corporation | System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location |
US7362573B2 (en) * | 2006-04-28 | 2008-04-22 | Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. | Heat dissipation device |
US8370919B2 (en) * | 2007-06-26 | 2013-02-05 | Microsoft Corporation | Host firewall integration with edge traversal technology |
EP2191668A2 (en) * | 2007-09-07 | 2010-06-02 | Philips Intellectual Property & Standards GmbH | Node for a network and method for establishing a distributed security architecture for a network |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
TWI389536B (zh) | 2008-11-07 | 2013-03-11 | Ind Tech Res Inst | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 |
US9183045B2 (en) | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
US20120191769A1 (en) * | 2011-01-25 | 2012-07-26 | Microsoft Corporation | Site-aware distributed file system access from outside enterprise network |
US8819407B2 (en) * | 2011-09-26 | 2014-08-26 | Verizon New Jersey Inc. | Personal messaging security |
GB2496841B (en) * | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
CN102447555A (zh) * | 2011-12-29 | 2012-05-09 | 成都三零瑞通移动通信有限公司 | 一种gsm终端和pstn终端保密通信的方法和设备 |
CN102664948B (zh) * | 2012-04-18 | 2015-05-27 | 杭州海康威视数字技术股份有限公司 | 一种跨网关数据存储的系统及方法 |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9143488B2 (en) * | 2013-12-30 | 2015-09-22 | babyTel Inc. | Real-time encryption of voice and fax over IP |
US20150188893A1 (en) * | 2013-12-30 | 2015-07-02 | Arun Sood | Secure Gateway |
CN104052825A (zh) * | 2014-07-15 | 2014-09-17 | 快乐购物股份有限公司 | 一种文件传输方法、装置和系统 |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
KR102336033B1 (ko) | 2015-04-22 | 2021-12-08 | 에스케이하이닉스 주식회사 | 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치 |
CN106612247A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种数据处理方法及存储网关 |
DE102018110951A1 (de) | 2017-11-03 | 2019-05-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein | Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren |
CN111049835B (zh) * | 2019-12-16 | 2022-03-29 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
CN111917800B (zh) * | 2020-08-14 | 2022-05-31 | 北京超维电感科技有限公司 | 基于协议的外置授权系统及授权方法 |
CN112261055B (zh) * | 2020-10-26 | 2023-12-12 | 南京协宏软件技术有限公司 | 一种实时数据定向推送的方法、系统及其网关设备 |
US11528144B1 (en) * | 2022-06-09 | 2022-12-13 | Uab 360 It | Optimized access in a service environment |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US13848A (en) * | 1855-11-27 | Bag-loom | ||
US181843A (en) * | 1876-09-05 | Improvement in hinges | ||
US15723A (en) * | 1856-09-09 | Furnace smoothing-iron | ||
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6131120A (en) * | 1997-10-24 | 2000-10-10 | Directory Logic, Inc. | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US6671729B1 (en) * | 2000-04-13 | 2003-12-30 | Lockheed Martin Corporation | Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost |
US7075926B2 (en) * | 2000-05-24 | 2006-07-11 | Alcatel Internetworking, Inc. (Pe) | Programmable packet processor with flow resolution logic |
GB2363297B (en) * | 2000-06-09 | 2004-04-07 | Hewlett Packard Co | Secure network communications |
US20020128919A1 (en) * | 2001-03-06 | 2002-09-12 | Cedric-Gaya Rime | Order processing system |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7068654B1 (en) * | 2001-04-18 | 2006-06-27 | 3Com Corporation | System and method for providing masquerading using a multiprotocol label switching |
US7107609B2 (en) * | 2001-07-20 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Stateful packet forwarding in a firewall cluster |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US20030191843A1 (en) * | 2002-04-04 | 2003-10-09 | Joel Balissat | Secure network connection for devices on a private network |
US20030181843A1 (en) * | 2002-06-11 | 2003-09-25 | Scout Medical Technologies, Llc | Device and method providing arterial blood flow for perfusion of ischemic myocardium |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
EP1395015B1 (en) * | 2002-08-30 | 2005-02-02 | Errikos Pitsos | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
US7305459B2 (en) * | 2003-04-28 | 2007-12-04 | Firetide, Inc. | Wireless service point networks |
-
2002
- 2002-08-30 EP EP02019486A patent/EP1395015B1/en not_active Expired - Lifetime
- 2002-08-30 DE DE60202863T patent/DE60202863T2/de not_active Expired - Fee Related
- 2002-10-23 US US10/278,029 patent/US7177932B2/en not_active Expired - Fee Related
-
2003
- 2003-08-20 AR AR20030103013A patent/AR040890A1/es active IP Right Grant
- 2003-08-22 AU AU2003255476A patent/AU2003255476B2/en not_active Ceased
- 2003-08-22 TW TW092123135A patent/TWI281810B/zh not_active IP Right Cessation
- 2003-08-22 WO PCT/EP2003/009347 patent/WO2004021664A1/en not_active Application Discontinuation
- 2003-08-22 CN CN03824157.9A patent/CN1689304A/zh active Pending
- 2003-08-22 RU RU2005108655/09A patent/RU2289886C2/ru not_active IP Right Cessation
- 2003-08-22 CA CA002496658A patent/CA2496658C/en not_active Expired - Fee Related
- 2003-08-22 US US10/525,950 patent/US20060168445A1/en not_active Abandoned
- 2003-08-22 EP EP03790915A patent/EP1527593A1/en not_active Withdrawn
- 2003-08-22 JP JP2004532106A patent/JP2005536961A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008136786A1 (fr) * | 2007-05-03 | 2008-11-13 | Sergey Ageyev | Procédé de transmission de messages de niveau applications entre réseaux d'ordinateurs |
RU2493664C1 (ru) * | 2009-08-19 | 2013-09-20 | Самсунг Электроникс Ко., Лтд. | Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи |
RU2541118C2 (ru) * | 2013-03-14 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обработки соединения с использованием временного порта |
US10938785B2 (en) | 2014-10-06 | 2021-03-02 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
RU2712815C1 (ru) * | 2016-02-08 | 2020-01-31 | Криптзоун Норт Америка, Инк. | Защита сетевых устройств посредством межсетевого экрана |
US11876781B2 (en) | 2016-02-08 | 2024-01-16 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US11388143B2 (en) | 2016-04-12 | 2022-07-12 | Cyxtera Cybersecurity, Inc. | Systems and methods for protecting network devices by a firewall |
RU2778868C1 (ru) * | 2019-06-14 | 2022-08-26 | Сименс Мобилити Гмбх | Вычислительная система и способ эксплуатации вычислительной системы |
RU2789347C1 (ru) * | 2019-06-14 | 2023-02-01 | Сименс Мобилити Гмбх | Вычислительная система и способ функционирования вычислительной системы |
US11805099B2 (en) | 2019-06-14 | 2023-10-31 | Siemens Mobility GmbH | Computing system and method for operating a computing system |
Also Published As
Publication number | Publication date |
---|---|
AR040890A1 (es) | 2005-04-20 |
AU2003255476A1 (en) | 2004-03-19 |
CA2496658C (en) | 2008-03-18 |
EP1395015A1 (en) | 2004-03-03 |
US7177932B2 (en) | 2007-02-13 |
WO2004021664A8 (en) | 2005-05-12 |
EP1527593A1 (en) | 2005-05-04 |
WO2004021664A1 (en) | 2004-03-11 |
RU2005108655A (ru) | 2005-10-27 |
TWI281810B (en) | 2007-05-21 |
JP2005536961A (ja) | 2005-12-02 |
TW200404446A (en) | 2004-03-16 |
DE60202863T2 (de) | 2005-06-30 |
US20060168445A1 (en) | 2006-07-27 |
AU2003255476B2 (en) | 2007-03-29 |
US20040054792A1 (en) | 2004-03-18 |
DE60202863D1 (de) | 2005-03-10 |
EP1395015B1 (en) | 2005-02-02 |
CN1689304A (zh) | 2005-10-26 |
CA2496658A1 (en) | 2004-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2289886C2 (ru) | Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети | |
FI118619B (fi) | Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi | |
US7443983B2 (en) | Communication apparatus and method | |
US20060182103A1 (en) | System and method for routing network messages | |
US8117273B1 (en) | System, device and method for dynamically securing instant messages | |
US20060174120A1 (en) | System and method for providing peer-to-peer communication | |
US20060047960A1 (en) | Session control server, communication system | |
RU2412480C2 (ru) | Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту | |
JPH05274266A (ja) | 遠隔システム管理のための機密保護機能を提供するための方法 | |
US20130152156A1 (en) | Vpn support in a large firewall cluster | |
JPH09214556A (ja) | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 | |
JP2002523973A (ja) | コンピュータ・ネットワークにおけるサービスへの安全なアクセスを可能にするシステムおよび方法 | |
US20180115520A1 (en) | Dark virtual private networks and secure services | |
US7055170B1 (en) | Security mechanism and architecture for collaborative software systems using tuple space | |
US20220232000A1 (en) | Secure communication system | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
JP2006217446A (ja) | 遠隔会議システム | |
JP2007281919A (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
US8688856B2 (en) | Techniques for managing a network delivery path of content via a key | |
US20220368688A1 (en) | Secure communication system | |
JP2007281918A (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
US20240195795A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity | |
WO2024020585A1 (en) | A secure communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080823 |