RU2289886C2 - Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети - Google Patents

Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети Download PDF

Info

Publication number
RU2289886C2
RU2289886C2 RU2005108655/09A RU2005108655A RU2289886C2 RU 2289886 C2 RU2289886 C2 RU 2289886C2 RU 2005108655/09 A RU2005108655/09 A RU 2005108655/09A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2289886 C2 RU2289886 C2 RU 2289886C2
Authority
RU
Russia
Prior art keywords
gateway
data
public key
network
internal
Prior art date
Application number
RU2005108655/09A
Other languages
English (en)
Other versions
RU2005108655A (ru
Inventor
Эррикос ПИТСОС (DE)
Эррикос ПИТСОС
Original Assignee
Эррикос ПИТСОС
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эррикос ПИТСОС filed Critical Эррикос ПИТСОС
Publication of RU2005108655A publication Critical patent/RU2005108655A/ru
Application granted granted Critical
Publication of RU2289886C2 publication Critical patent/RU2289886C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Шлюз для соединения сети общего пользования с внутренней сетью содержит блок управления для управления передачей данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств. Блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети. Технический результат заключается в уменьшении числа IP-адресов и обеспечении безопасности соединения. 3 н. и 18 з.п. ф-лы, 11 ил.

Description

Настоящее изобретение относится, в общем, к передаче данных через сети общего пользования на основе протокола Интернет (IP) и касается, в частности, передачи данных через сеть Интернет во внутреннее устройство во внутренней сети с использованием асимметричных ключей.
Электронные данные или сообщения, передаваемые через сети общего пользования, такие как Интернет, обычно шифруют, чтобы сохранить секретность передаваемой информации. Для этого предпочтительно используются криптосистемы с открытым ключом. При шифровании передаваемой информации с использованием открытого ключа устройства, которое должно получить эту информацию, можно гарантировать, что только это получающее устройство, которое надежно хранит соответствующий закрытый ключ, сможет расшифровать с его помощью переданную информацию.
В Интернете открытый ключ пользователя может предоставляться посредством сервера открытых ключей. Сервер открытых ключей хранит открытый ключ пользователя и, например, сертификат открытого ключа, который выпущен для открытого ключа доверенной третьей стороной. Соответственно, отправитель сообщения этому пользователю может запросить с сервера открытых ключей открытый ключ пользователя или соответствующий сертификат, чтобы проверить подлинность открытого ключа. Серверы открытых ключей, удостоверяющие органы и дополнительные компоненты формируют систему, именуемую также инфраструктурой открытых ключей (РК).
Для передачи информации по Интернету отправителю дополнительно требуется знать уникальный IP-адрес места назначения. Однако число глобальных (всемирных) IP-адресов ограничено и становится дефицитным ресурсом из-за возрастающего числа участников Интернета. Кроме того, пользователь, публикующий свой IP-адрес, становится открытым для ряда возможных атак.
Как следствие, IP-адреса обычно не публикуются, и ими обмениваются только по запросу. Таким образом, число шагов для установления безопасного соединения через Интернет значительно увеличивается. Например, при использовании временно назначаемых IP-адресов, такие IP-адреса первоначально должны передаваться и администрироваться, затем проверяться на безопасность связи и, наконец, защищаться от незаконного использования третьими лицами.
В документе ЕР 1035702 А2 описывается система для безопасной связи между мобильным ведущим узлом и устройством во внутренней сети, которая предотвращает похищение IP-адресов. Шлюз, имеющий безопасный порт, соединяющий шлюз с безопасной сетью, и небезопасный порт, соединяющий шлюз с небезопасной сетью или сетью общего пользования, предоставляет список безопасных IP-адресов для использования в сети общего пользования. IP-адрес мобильного ведущего узла назначается "защищенному адресу". Пакеты данных, принимаемые шлюзом, анализируются для определения, получены ли они с защищенного адреса. Затем шлюз передает принимаемые данные в адрес места назначения с защищенным адресом в качестве адреса отправителя. Соответственно, потенциально небезопасный IP-адрес отправителя неизвестен и не используется в безопасной сети.
Целью настоящего изобретения является обеспечение создания шлюза (межсетевого интерфейса), сервера открытых ключей, системы, а также способа передачи данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, которые, в частности, улучшены в отношении числа требуемых глобальных IP-адресов.
Эта цель достигается так, как изложено в независимых пунктах формулы изобретения. Предпочтительные формы осуществления изобретения описываются в зависимых пунктах формулы изобретения.
Первой особенностью данного изобретения является то, что число IP-адресов может быть уменьшено при использовании шлюза, пересылающего данные во внутреннее устройство на основании информации открытого ключа, включенной в передаваемые данные для идентификации внутреннего устройства. Другой особенностью данного изобретения является то, что процесс установления безопасного соединения улучшен путем хранения адреса шлюза вместе с открытыми ключами или их сертификатами на сервере открытых ключей и предоставлением хранящейся информации по запросу.
Согласно настоящему изобретению шлюз для подключения сети общего пользования к внутренней сети содержит блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством и сетью общего пользования и внутренним устройством и внутренней сетью. Кроме того, шлюз содержит порт общего пользования, подключенный к сети общего пользования, и внутренний порт, подключенный к внутренней сети, а также блоки памяти, хранящие список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств. Кроме того, блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, посредством определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Соответствующий способ передачи поступающих и/или исходящих данных, выполняемый в шлюзе внутреннего устройства, включает: прием данных, передаваемых между удаленным устройством и шлюзом внутреннего устройства, пересылку поступающих данных во внутреннее устройство, хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети, а также идентификацию места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, посредством определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Следовательно, для множества устройств, подключенных к внутренней сети, требуется только один IP-адрес. Кроме того, такое решение делает ненужным применение любых дополнительных идентификаторов или полей данных, но может использовать существующие поля данных или информацию инфраструктуры открытых ключей. Наконец, соединения могут быть предоставлены для любого удаленного пользователя, а не только для тех удаленных пользователей, которым определенно доверяют, так как шлюз может управлять передачей данных или ограничивать ее.
В улучшенной форме осуществления шлюз дополнительно содержит блок шифрования для шифрования исходящих данных и/или блок дешифрования для дешифрования поступающих данных. Соответственно, независимо от шифрованного или нешифрованного состояния данных, которые будут передаваться во внутреннее устройство, данные, принимаемые или посылаемые через порт интерфейса сети общего пользования, могут быть дополнительно зашифрованы.
Особенно целесообразно, если шлюз дополнительно выполнен с возможностью сохранения или удаления записи в списке идентификаторов открытых ключей по запросу. Это дает возможность пользователю, связанному с открытым ключом, работать с различными внутренними устройствами или же регистрироваться в различных шлюзах, например, изо дня в день.
Кроме того, предлагается система, которая содержит шлюз, описанный выше, и удаленное устройство, направляющее данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования. Соответственно, такая система может быть сформирована с использованием обычного удаленного устройства только при помощи адаптации программных средств в этом удаленном устройстве.
Кроме того, согласно предпочтительной форме осуществления изобретения, удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза. Путем предварительного определения одного из множества шлюзов для конкретного случая значительно улучшаются гибкость или мобильность для пользователя, определяющего такие правила.
Далее, согласно настоящему изобретению, предлагается сервер информации открытых ключей, хранящий по меньшей мере один адрес шлюза в сети общего пользования для места назначения и предоставляющий этот адрес сети общего пользования как адрес места назначения по запросу от устройства в сети общего пользования. Этот вид сервера открытых ключей значительно улучшает процесс формирования шифрованного канала связи между устройствами в сети общего пользования и во внутренней сети. Сервер открытых ключей может быть предусмотрен внутри системы согласно изобретению, но вообще он не зависит от деталей реализации шлюза, к которому адресуются.
В целесообразной форме выполнения сервера открытых ключей он приспосабливается для хранения множества адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюза в соответствии со вторыми заранее заданными правилами. Это позволяет пользователю регистрировать свои коммуникационные предпочтения в одном центральном пункте. Кроме того, зарегистрированная информация может предоставляться по выбору в соответствии с лицом, запрашивающим информацию.
Ниже формы осуществления настоящего изобретения подробно описываются со ссылками на чертежи, которые показывают:
фиг.1 - систему, содержащую шлюз внутренней сети, удаленное устройство и сервер информации открытых ключей;
фиг.2 - функциональные блоки удаленного устройства;
фиг.3 - функциональные блоки сервера информации открытых ключей;
фиг.4 - функциональные блоки шлюза;
фиг.5 - таблицу, хранящую список идентификаторов открытых ключей, связанных с внутренними адресами;
фиг.6 - таблицу, хранящую список существующих подключений, обеспечиваемых шлюзом;
фиг.7 - таблицу, хранящую идентификаторы пользователей, связанные с идентификаторами открытых ключей;
фиг.8 - таблицу, хранящую идентификаторы шлюзов и соответствующие IP-адреса шлюзов;
фиг.9 - таблицу, хранящую идентификаторы пользователей и связанные с ними идентификаторы шлюзов для различных случаев;
фиг.10 - таблицу, хранящую правила определения шлюза для различных случаев, указанных в таблице фиг.9;
фиг.11 - пример структуры внутренних сетей с несколькими внутренними устройствами и шлюзами.
Фиг.1 иллюстрирует систему, содержащую удаленное устройство 11, шлюз 12, внутреннее устройство 13, расположенное во внутренней сети, Интернет 14 и сервер 15 открытых ключей. Удаленное устройство 11 представляет собой устройство обработки данных, например компьютер, который подключен к Интернету 14. Кроме того, внутреннее устройство 13 подключено к Интернету 14 через шлюз 12 внутренней сети.
Удаленное устройство 11 отправляет данные, которые необходимо передать во внутреннее устройство 13 через Интернет 14 и шлюз 12, используя IP-адрес шлюза 12. Передаваемые данные содержат уникальную информацию открытого ключа, такую как идентификатор открытого ключа внутреннего устройства.
Шлюз 12 хранит список идентификаторов открытых ключей и связанных с ними адресов внутренней сети для идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования. Соответственно, шлюз 12 определяет адрес внутренний сети для внутреннего устройства 13 на основании информации открытого ключа, включенной в поступающие данные, а также хранимого списка идентификаторов открытых ключей и связанных с ними адресов внутренней сети. Следовательно, шлюз 12 извлекает релевантную информацию открытого ключа из полученных данных и обращается к хранимому списку, чтобы определить место назначения принимаемых данных. Наконец, поступающие данные пересылаются внутреннему устройству 13 шлюзом 12.
Следовательно, только шлюз нуждается в уникальном глобальном IP-адресе. Удаленное устройство или отправитель будут всегда соединяться со шлюзом, который осуществляет соединение с местом назначения.
Следует заметить, что открытый ключ может быть открытым ключом устройства или открытым ключом пользователя этого устройства. Передаваемые данные могут также содержать информацию открытого ключа, идентифицирующую удаленный терминал или его пользователя, как отправителя данных. Факультативно, передаваемая информация может быть зашифрована открытым ключом внутреннего устройства 13 и/или шлюза 12. Внутреннее устройство 13 может быть устройством обработки данных любого вида, предпочтительно персональным компьютером или информационным сервером, таким как FTP сервер.
Кроме того, хотя передача электронных данных или сообщений предпочтительно описывается в направлении от удаленного устройства к внутреннему устройству, для специалистов очевидно, что электронные данные или сообщения могут передаваться также в обратном направлении.
Кроме того, если пользователь внутреннего устройства 13 запрашивает связь с пользователем удаленного устройства 11, шлюз предоставляет маршрут соединения для соответствующей двусторонней связи между устройствами. При этом передаваемые данные соответствуют сообщениям пользователей.
Удаленное устройство 11 может хранить релевантную информацию для правильной адресации данных к шлюзу в своих средствах памяти, как показано более подробно ниже со ссылкой на фиг.7-10. Однако требуемая информация также может предоставляться сервером 15 открытых ключей. Удаленные устройства, первоначально устанавливающие канал связи, как правило, запрашивают какой-либо вид информации открытого ключа, касающейся внутреннего устройства 13, у сервера 15 открытых ключей. Например, они запрашивают открытый ключ внутреннего устройства 13 и/или соответствующий сертификат, выпущенный доверенной третьей стороной, такой как удостоверяющий орган, чтобы проверить открытый ключ внутреннего устройства 13.
Внутреннее устройство во внутренней сети может продолжать иметь и использовать глобальный IP-адрес, тогда шлюз направляет такую непосредственно адресованную информацию в соответствующее внутреннее устройство.
Ниже общая структура устройств, показанных на фиг.1, описывается со ссылкой на фиг.2-4.
Фиг.2 иллюстрирует основные компоненты удаленного устройства. Удаленное устройство обычно содержит центральный процессор 21, блок 22 интерфейса сети общего пользования, пользовательские блоки 23 ввода-вывода, средства 25 основной памяти, средства 24 вторичной памяти, а также дополнительный криптографический блок 26. Средства 25 основной памяти могут содержать оперативное запоминающее устройство, электрически стираемое программируемое постоянное запоминающее устройство и постоянное запоминающее устройство, тогда как средства вторичной памяти могут быть сформированы дисководом жесткого, магнитного или оптического диска.
Операционная система и дополнительное программное обеспечение для управления системой согласно настоящему изобретению хранятся в средствах 24, 25 памяти. Соответственно, пользователь вводит запрос на передачу данных через пользовательские блоки 23 ввода/вывода, которые обычно содержат монитор, клавиатуру и манипулятор типа мыши. Пользовательский запрос запускает удаленное устройство для передачи данных на устройство во внутренней сети через блок 22 интерфейса сети общего пользования, который соединяет удаленное устройство с сетью общего пользования.
Криптографический блок 26 выполняет любые необходимые процессы шифрования, дешифрования, подписи, верификации подписи или аутентификации. Однако криптографический блок 26 может быть реализован также программными средствами, хранящимися в одном из средств 24, 25 памяти. Кроме того, таблицы, показанные на фиг.7-10, могут храниться в средствах 24, 25 памяти. Как будет более подробно показано ниже, удаленное устройство может запрашивать необходимую информацию, такую как открытые ключи, сертификаты и/или адреса шлюза внутреннего устройства, с сервера открытых ключей.
На фиг.3 показаны компоненты сервера 15 открытых ключей, изображенного на фиг.1.
Сервер открытых ключей, показанный на фиг.3, содержит центральный процессор 31, интерфейс 32 запроса открытого ключа, подключенный к Интернету, блок 33 ввода данных шлюза, также подключенный к Интернету, блоки 34 ввода-вывода оператора и средства 37 хранения информации открытых ключей.
Предпочтительно, IP-адреса шлюзов, которые предназначены для использования в качестве соответствующих адресов получателей, хранятся в отдельных средствах 35 хранения информации шлюзов. Каждый IP-адрес шлюза связан по меньшей мере с одним открытым ключом пользователя или устройства, хранящимся в средствах 37 хранения открытых ключей. Правила определения шлюза, которые показаны на фиг.9 и 10, также могут храниться в средствах 35 хранения информации шлюзов. Отдельно хранящаяся информация IP-адреса шлюза позволяет пользователю гибко изменять или администрировать хранящуюся информацию посредством ввода данных через блок 33 ввода данных шлюза. Вследствие отдельного хранения открытый ключ остается неизменным, и таким образом, например, не требуется переиздание соответствующего сертификата.
Однако информация об IP-адресе шлюза может также быть включена в хранящуюся информацию открытого ключа в средствах 37 хранения открытых ключей или также в сертификат для открытых ключей, такой как сертификат Х.509, хранящийся в средствах 36 хранения сертификатов.
По запросу сервер открытых ключей предоставляет IP-адрес шлюза и, факультативно, также необходимую информацию открытого ключа, которая должна быть передана для идентификации места назначения передаваемых данных. Запросы, такие как общий запрос на открытый ключ или сертификат, принимаются через интерфейс 32 запроса открытого ключа. Запрашиваемая информация идентифицируется и передается запрашивающей стороне в ответ на принятый запрос. В ответ на общий запрос IP-адрес шлюза передается вместе с запрашиваемой информацией или отдельно. Кроме того, IP-адрес шлюза может передаваться также после приема явного запроса на эту информации.
Согласно одной конкретной форме осуществления данного изобретения сервер открытых ключей хранит и/или обслуживает множество IP-адресов шлюзов по меньшей мере для одного места назначения и может выбирать IP-адрес сети общего пользования для определенного шлюза из списка адресов шлюзов в соответствии с заранее заданными правилами определения шлюза. Этот выбор адресов сети общего пользования может быть основан на открытом ключе, который идентифицируется или предоставляется серверу открытых ключей. Этот выбор IP-адресов сети общего пользования может, однако, быть основан также на аутентичности данных, предназначенных для передачи в место назначения, которые также могут быть представлены серверу открытых ключей в связи с запросом открытого ключа.
Соответственно, выбор запрашиваемого IP-адреса шлюза в сети общего пользования может зависеть от принятых данных в соединении с запросом IP-адреса сети общего пользования, например, удаленным устройством. Эти представленные данные могут быть исключительно теми данными, которые предназначены для места назначения, и/или другими данными, переданными для целей этого запроса IP-адреса. Кроме того, сервер открытых ключей может выбирать IP-адрес сети общего пользования на основании верификации целостности принятых данных в связи с этим запросом IP-адреса. Кроме того, выбор может быть основан на аутентичности по меньшей мере одного из следующего: удаленного устройства, запрашивающего адрес, или целевого места назначения, или внутреннего устройства, или открытого ключа, идентифицируемого или предоставляемого серверу открытых ключей. На основании правил, учитывающих по меньшей мере один из вышеупомянутых критериев выбора, сервер открытых ключей может тогда выбрать IP-адрес сети общего пользования из множества адресов шлюзов для целевого места назначения. Аутентичность и/или целостность в вышеупомянутых критериях выбора могут определяться сервером открытых ключей. Однако также возможно, чтобы сервер открытых ключей должен был проверять аутентичность и/или целостность, когда это необходимо для критериев выбора.
Фиг.4 показывает основные компоненты шлюза согласно изобретению.
Шлюз содержит порт (или блок) 44 интерфейса сети общего пользования для подключения шлюза к Интернету и порт (или блок) 45 внутреннего интерфейса, подключающий шлюз к внутренней сети. Кроме того, блок управления 41 управляет передачей поступающих и/или исходящих данных между удаленным устройством сети общего пользования и внутренним устройством во внутренней сети. Средства 42 памяти хранят список 421 идентификаторов открытых ключей и, соответственно, связанные с ними адреса внутренней сети для внутренних устройств.
Блок 41 управления идентифицирует место назначения поступающих данных, которые направляются по сетевому адресу шлюза в сети общего пользования, обращаясь к хранящемуся списку 421 на основании информации открытого ключа, включенной в поступающие данные. Так определяется сетевой адрес места назначения во внутренней сети.
Кроме того, шлюз, показанный на фиг.4, содержит блок 43 шифрования/дешифрования и блок 46 аутентификации. Блок 43 шифрования/дешифрования позволяет шлюзу расшифровывать принимаемые поступающие данные полностью или частично и соответственно шифровать исходящие данные. Блок 46 аутентификации дает возможность шлюзу подтверждать подлинность переданных данных, открытых ключей и/или сертификатов и предоставлять данные аутентичности шлюза, показывающие аутентичность данных, открытых ключей и/или сертификатов шлюза. Средства 42 памяти (не показано) могут дополнительно хранить открытые ключи третьих сторон, таких как удаленные устройства.
Данные могут передаваться через сеть общего пользования в одном из следующих режимов: шифрованными с помощью открытых ключей шлюза и внутреннего устройства, шифрованными с помощью открытого ключа шлюза или внутреннего устройства или же нешифрованными. Если это целесообразно, то информация открытого ключа, идентифицирующая место назначения передаваемых данных, может быть зашифрована открытым ключом шлюза, чтобы скрыть даже личность получателя сообщения в сети общего пользования. Данные, передаваемые в шлюз, содержат, например, информацию или идентификатор открытого ключа, управляющие данные, необходимые для передачи в сети общего пользования, и данные сообщения, которые предназначены для посылки пользователю или устройству.
Средства 42 памяти хранят также список 422 соединений, правила 423 управления доступом и пользовательский регистр 424. Существующее или вновь установленное соединение между удаленным устройством и внутренним устройством хранится в списке 422 соединений, который ниже будет описан более подробно со ссылкой на фиг.6.
Пользовательский регистр 424 содержит список пользователей, в данное время соединенных с внутренней сетью, или пользователей, которые сами зарегистрировались или отменили свою регистрацию в шлюзе. Следовательно, пользователь может регистрироваться шлюзом при прибытии в свой офис утром и отменять регистрацию при уходе на обед.
Список идентификаторов открытых ключей и соответствующих адресов внутренней сети может содержать альтернативный внутренний адрес для пересылки переданных данных пользователю, который используется в случае, если он в данное время не зарегистрирован внутренней сетью. Альтернативным внутренним адресом может быть, например, внутренний адрес его коллеги или ящика голосовой почты.
Правила 423 управления доступом, хранящиеся в средствах 42 памяти шлюза, включают правила, касающиеся того, какой тип соединений может быть установлен или же запрещен, например, в зависимости от типа соединения, передающей или принимающей стороны. Согласно одному правилу, FTP сервер может, например, принимать данные, которые должны храниться на FTP сервере, от любого удаленного пользователя. Дополнительно шлюз может, например, устанавливать соединения только для заранее заданных пользователей, заранее заданных мест назначения или только после аутентификации удаленных устройств. Кроме того, правила могут определять, должны ли данные передаваться в зашифрованном или незашифрованном режиме во внутренней сети, на их пути к определенному месту назначения или внутри сети общего пользования.
Так как шлюз не только знает место назначения данных, но также может проверить тип соединения, которое должно быть установлено или использовано, и идентичность отправителя, для управления установлением и обеспечением соединений могут быть определены гибкие правила управления доступом. В частности, можно избежать того, чтобы удаленное устройство получало неограниченный доступ к внутренней сети или доступ к какой-либо внутренней информации.
Кроме того, шлюз может быть выполнен с возможностью взаимодействия с другим шлюзом, выполненным согласно настоящему изобретению. Например, если удаленное устройство размещается в другой внутренней сети, содержащей такой шлюз, шлюз внутреннего устройства может запросить информацию открытого ключа, включая IP-адрес шлюза удаленного устройства, с сервера 15 открытых ключей.
Ниже структура и назначение данных, хранящихся в устройствах, показанных на фиг.1, описываются со ссылкой на фиг.5-10.
На фиг.5 показан пример списка идентификаторов 52 открытых ключей и связанных с ними внутренних адресов 53, которые хранятся в шлюзе. Столбец 51, идентифицирующий соответствующего пользователя, хранится дополнительно вместе с относящейся к нему информацией. Соответственно, пользователь Alpha соединяется с внутренней сетью шлюза и к нему можно адресоваться с помощью адреса iadr_A внутренней сети. Кроме того, открытый ключ пользователя Alpha может быть идентифицирован посредством уникального идентификатора A_D открытого ключа. Необходимо заметить, что, например, пользователь Gamma может соответствовать аппаратному блоку, такому как FTP сервер, имеющему свой собственный открытый ключ и подключенному к внутренней сети. Кроме того, один пользователь может иметь больше, чем один внутренний адрес, назначенный во внутренней сети. В зависимости от типа подлежащих передаче данных, который соответствует типу соединения, различные адреса могут относиться, например, к компьютеру пользователя, телефону (на основе Интернет-протокола), факсу или FTP серверу.
Список существующих соединений шлюза, как показано на фиг.6, хранит идентификатор 62 удаленного устройства, внутренний адрес 63 внутреннего устройства, а также, например, временно назначенный порт 61 соединения из множества внутренних портов шлюза. Кроме того, в этой таблице может храниться дополнительная информация о соединении, такая как время последнего принятого или переданного пакета данных или тип соединения.
Таблицы, показанные на фиг.7-10, могут храниться в удаленном устройстве 11 и/или на сервере 15 открытых ключей, показанном на фиг.1.
Список идентификаторов 71 пользователей и связанных с ними идентификаторов 72 открытых ключей, как показано на фиг.7, может дополнительно храниться в шлюзе 12, показанном на фиг.1. В этом списке пользователь Alpha идентифицирован, как имеющий открытый ключ с идентификатором AJD.
Кроме того, как показано на фиг.8, информация шлюза содержит идентификатор 81 шлюза, IP-адрес 82 шлюза и факультативное поле 83 данных для открытого ключа шлюза.
Далее, в таблице, показанной на фиг.9, хранятся идентификатор 91 пользователя и идентификатор 93 шлюза. Этим полям данных могут быть поставлены в соответствие идентификатор 51 пользователя (фиг.7) и идентификатор 81 шлюза (фиг.8). Помимо обеспечения связи между идентификаторами пользователей и идентификаторами шлюзов, в примере, показанном на фиг.9, в таблице хранятся различные идентификаторы шлюзов, связанные с одним пользователем. Пользователь Alpha в зависимости от значения идентификатора случая 92 ассоциируется с одним из идентификаторов шлюза G1-G3.
Как показано на фиг.10, соответствующий список, определяющий различные случаи, хранит идентификатор 96 случая, связанный с идентификатором 94 пользователя или определенный независимо от идентификатора пользователя по умолчанию. Правило 95 определения указывает, как определить, имеет ли место один из случаев. В этом примере считается, что сервер 15 открытых ключей или клиент 11 проверяет случаи в порядке их значений.
Следовательно, по субботам и воскресеньям сервер открытых ключей, принимающий запрос на информацию открытого ключа для пользователя Alpha, предоставляет IP-адрес шлюза IP_adr_G1 в качестве адреса места назначения для данных, которые должны быть переданы пользователю Alpha. Согласно первой строке Правила 95 определения для пользователя Alpha случай номер один идентифицируется как релевантный случай. Следовательно, для случая номер один и пользователя Alpha идентификатор шлюза G1 идентифицируется в столбце 93 на фиг.9. Наконец, соответствующий IP-адрес шлюза извлекается из таблицы, показанной на фиг.8.
Соответственно, вторая строка в таблице, показанной на фиг.10, определяет, что, если отправитель является членом компании пользователя Alpha, то должен использоваться IP-адрес шлюза G2. Третья строка на фиг.10 представляет заданный по умолчанию случай для пользователя Alpha, указывающий на использование шлюза G3 во всех других ситуациях, не охваченных ранее.
Как очевидно из вышесказанного, система согласно настоящему изобретению может быть сформирована любой комбинацией блоков 11, 12 и 15, показанных на фиг.1. Следовательно, может существовать несколько шлюзов, и, например, удаленное устройство может размещаться во внутренней сети второго шлюза. Однако система предпочтительно содержит единственный сервер или сеть сервера открытых ключей, чтобы предоставлять информацию открытых ключей и IP-адреса шлюзов мест назначения только из одного источника.
Внутренняя сеть может быть разделена на две части: экстранет и интранет. Экстранет имеет назначенные глобальные IP-адреса и связан с сетью общего пользования. Интранет работает с внутренними IP-адресами, при этом шлюз размещен между экстранетом и интранетом. Этот случай иллюстрируется примером на фиг.11, где внутренние устройства 114-116 соответствуют интранету, тогда как внутреннее устройство 113 соответствует экстранету, так как оно имеет как IP-адрес сети общего пользования, так и внутренний IP-адрес, как показано соединениями с сетью 14 общего пользования и шлюзом 110.
Как показано далее на фиг.11, внутренняя сеть может содержать более одного шлюза. По меньшей мере один шлюз 110 внутренней сети имеет IP-адрес сети общего пользования. Однако какой-либо шлюз может иметь только внутренний адрес (шлюз 111), а также может иметь как IP-адрес сети общего пользования, так и внутренний (шлюз 112).
Из фиг.11 очевидно, что передача данных на назначенное внутреннее устройство может включать использование более одного шлюза. Например, шлюз 110 может пересылать свои поступающие данные, предназначенные для внутреннего устройства 115, на второй шлюз 111. В этом случае шлюз 111 может рассматриваться как внутреннее устройство для шлюза 110. Следовательно, все вышеприведенные соображения относительно пересылки поступающих данных шлюзом на внутреннее устройство также применимы, когда шлюз пересылает поступающие данные другому шлюзу. Различные шлюзы вдоль маршрута передачи данных на конечное внутреннее устройство внутренней сети могут быть частью одной внутренней сети или могут являться частями нескольких сетей. В последнем случае внутренняя сеть может быть частью другой внутренней сети, с соединением или без соединения с сетью общего пользования 14, как показано на фиг.11 двумя возможными внутренними сетями 117 и 118.
Хотя изобретение было описано в связи с поступающими данными и пересылкой соответствующих исходящих данных шлюзом, для специалистов очевидно, что описанное выше изобретение не ограничено только пересылкой принимаемых данных в одно место назначения. Напротив, также возможно, чтобы различные части принимаемых поступающих данных пересылались в различные места назначения. Это может включать пересылку взаимоисключающих частей, перекрывающихся частей или же одинаковых частей принимаемых поступающих данных в различные места назначения. Получателями могут быть внутренние устройства и/или шлюзы, как было описано выше.
Когда шлюз пересылает только части принимаемых поступающих данных, эти части могут шифроваться или расшифровываться по отдельности и независимо для соответствующих получателей тем же самым способом, как описано выше для общего случая пересылки исходящих данных.
Кроме того, поступающие данные или их части могут изменяться и модифицироваться шлюзом перед их пересылкой. Это может включать удаление идентификатора открытого ключа, связанного с поступающими данными или их частями, и/или удаление данных, связанных с проверкой аутентичности данных, которые необходимо переслать. Тем же самым способом дополнительный идентификатор открытого ключа может быть связан с поступающими данными или их частями либо включен в них. Аналогично, данные, касающиеся проверки аутентичности, вместе с данными, которые необходимо переслать, могут быть связаны или включены перед их пересылкой. Такие модификации данных могут быть выполнены, когда данные передаются через несколько шлюзов, где каждый шлюз удаляет и/или добавляет, например, идентификатор открытого ключа предыдущего, следующего или свой собственный идентификатор открытого ключа.

Claims (21)

1. Шлюз для соединения сети общего пользования с внутренней сетью, содержащий
блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и по меньшей мере одним внутренним устройством во внутренней сети; порт общего пользования, подключенный к сети общего пользования; внутренний порт, подключенный к внутренней сети, и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств; при этом блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
2. Шлюз по п.1, в котором информация открытого ключа в поступающих данных содержит идентификатор открытого ключа или позволяет определить идентификатор открытого ключа.
3. Шлюз по п.1 или 2, который дополнительно содержит блок шифрования/дешифрования для дешифрования поступающих данных и/или шифрования исходящих данных.
4. Шлюз по п.1 или 2, который дополнительно содержит блок аутентификации для проверки аутентичности передаваемых данных, внутреннего устройства, удаленного устройства и/или используемых ключей.
5. Шлюз по п.1 или 2, в котором блок управления выполнен с возможностью предоставления маршрута соединения для двусторонней связи между удаленным устройством и внутренним устройством.
6. Шлюз по п.1 или 2, дополнительно содержащий блок управления доступом для определения, согласно заранее заданным правилам управления доступом, могут ли быть переданы поступающие или исходящие данные.
7. Шлюз по п.1, который пересылает поступающие данные другому шлюзу.
8. Шлюз по п.1, который пересылает по меньшей мере часть принимаемых поступающих данных другому шлюзу и пересылает по меньшей мере часть указанных поступающих данных во внутреннее устройство указанной внутренней сети.
9. Шлюз по п.1, который пересылает различные части поступающих данных различным шлюзам.
10. Шлюз по любому из пп.7-9, в котором принимаемые данные и/или различные части поступающих данных соответственно шифруются и/или дешифруются блоком шифрования/дешифрования.
11. Шлюз по п.8 или 9, в котором различные части поступающих данных раздельно шифруются и/или дешифруются блоком шифрования/дешифрования, причем если различные части пересылаются различным получателям, то различные части исходящих данных для соответствующих получателей шифруются независимо.
12. Шлюз по любому из пп.7-9, в котором идентификатор открытого ключа удаляется из поступающих данных или по меньшей мере из их части, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, удаляются из указанных поступающих данных или по меньшей мере из их части.
13. Шлюз по любому из пп.7-9, в котором другой идентификатор открытого ключа ставится в соответствие поступающим данным или по меньшей мере их части или включается в поступающие данные или по меньшей мере в их часть, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, ставятся в соответствие поступающим данным или по меньшей мере их части или включаются в поступающие данные или по меньшей мере в их часть.
14. Система, содержащая шлюз по любому из пп.1-12 и удаленное устройство, которое направляет данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования.
15. Система по п.14, в которой удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза.
16. Система по п.14 или 15, дополнительно содержащая сервер информации открытых ключей, предоставляющий по запросу адрес шлюза места назначения в сети общего пользования в качестве адреса места назначения.
17. Система по п.14 или 15, в которой сервер информации открытых ключей хранит множество адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии со вторыми заранее заданными правилами.
18. Система по п.17, в которой вторые заранее заданные правила выбора адресов шлюза в сети общего пользования включают по меньшей мере одно из следующих:
выбор указанных адресов сети общего пользования на основании открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей;
выбор указанных адресов сети общего пользования на основании аутентичности указанных данных;
выбор указанных адресов сети общего пользования на основании проверенной целостности указанных данных;
выбор указанных адресов сети общего пользования на основании аутентичности удаленного устройства, запрашивающего указанный выбор адреса шлюза в сети общего пользования;
выбор указанных адресов сети общего пользования на основании аутентичности указанного места назначения / внутреннего устройства и/или аутентичности открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей указанного места назначения / внутреннего устройства.
19. Система по п.18, в которой указанная аутентичность и/или целостность определяется и/или должна быть проверена сервером информации открытых ключей.
20. Система по п.14 или 15, дополнительно содержащая сервер открытых ключей, включающий средства хранения информации, относящейся к открытому ключу; интерфейс запроса открытого ключа для приема запроса на информацию открытого ключа, хранящуюся в указанных средствах хранения информации открытого ключа, и для передачи запрашиваемой информации в запрашивающее устройство в ответ на запрос; причем указанные средства хранения хранят адрес шлюза в сети общего пользования как адрес места назначения данных, которые должны быть переданы получателю, для шлюзов, идентифицирующих получателя посредством идентификатора открытого ключа, включенного в передаваемые данные, и пересылающих данные этому получателю; и указанный интерфейс запроса открытого ключа выполнен с возможностью передачи запрашивающему устройству указанного хранящегося адреса шлюза в сети общего пользования.
21. Способ передачи поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, указанный способ выполняется в шлюзе внутреннего устройства и включает передачу данных между удаленным устройством и шлюзом внутреннего устройства; пересылку поступающих данных из шлюза во внутреннее устройство; хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети; идентификацию места назначения поступающих данных, которые направляются по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
RU2005108655/09A 2002-08-30 2003-08-22 Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети RU2289886C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02019486.6 2002-08-30
EP02019486A EP1395015B1 (en) 2002-08-30 2002-08-30 Method, gateway and system for transmitting data between a device in a public network and a device in an internal network

Publications (2)

Publication Number Publication Date
RU2005108655A RU2005108655A (ru) 2005-10-27
RU2289886C2 true RU2289886C2 (ru) 2006-12-20

Family

ID=31197878

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005108655/09A RU2289886C2 (ru) 2002-08-30 2003-08-22 Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети

Country Status (11)

Country Link
US (2) US7177932B2 (ru)
EP (2) EP1395015B1 (ru)
JP (1) JP2005536961A (ru)
CN (1) CN1689304A (ru)
AR (1) AR040890A1 (ru)
AU (1) AU2003255476B2 (ru)
CA (1) CA2496658C (ru)
DE (1) DE60202863T2 (ru)
RU (1) RU2289886C2 (ru)
TW (1) TWI281810B (ru)
WO (1) WO2004021664A1 (ru)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008136786A1 (fr) * 2007-05-03 2008-11-13 Sergey Ageyev Procédé de transmission de messages de niveau applications entre réseaux d'ordinateurs
RU2493664C1 (ru) * 2009-08-19 2013-09-20 Самсунг Электроникс Ко., Лтд. Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи
RU2541118C2 (ru) * 2013-03-14 2015-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обработки соединения с использованием временного порта
RU2712815C1 (ru) * 2016-02-08 2020-01-31 Криптзоун Норт Америка, Инк. Защита сетевых устройств посредством межсетевого экрана
US10938785B2 (en) 2014-10-06 2021-03-02 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US11388143B2 (en) 2016-04-12 2022-07-12 Cyxtera Cybersecurity, Inc. Systems and methods for protecting network devices by a firewall
RU2778868C1 (ru) * 2019-06-14 2022-08-26 Сименс Мобилити Гмбх Вычислительная система и способ эксплуатации вычислительной системы
US11805099B2 (en) 2019-06-14 2023-10-31 Siemens Mobility GmbH Computing system and method for operating a computing system
US11876781B2 (en) 2016-02-08 2024-01-16 Cryptzone North America, Inc. Protecting network devices by a firewall

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
JP3852017B2 (ja) * 2003-02-05 2006-11-29 日本電信電話株式会社 ファイアウォール装置
WO2005032106A1 (en) * 2003-09-30 2005-04-07 Koninklijke Philips Electronics, N.V. Client requested external address mapping
US7478169B2 (en) * 2003-10-16 2009-01-13 International Business Machines Corporation Accessing data processing systems behind a NAT enabled network
US8392612B2 (en) * 2003-12-24 2013-03-05 Apple Inc. Replication server selection method
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US20070027815A1 (en) * 2005-07-29 2007-02-01 Symantec Corporation Systems and methods for centralized subscription and license management in a small networking environment
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US7362573B2 (en) * 2006-04-28 2008-04-22 Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. Heat dissipation device
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
EP2191668A2 (en) * 2007-09-07 2010-06-02 Philips Intellectual Property & Standards GmbH Node for a network and method for establishing a distributed security architecture for a network
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
TWI389536B (zh) 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
US9183045B2 (en) 2010-12-21 2015-11-10 Mo-Dv, Inc. System and method for data collection and exchange with protected memory devices
US20120191769A1 (en) * 2011-01-25 2012-07-26 Microsoft Corporation Site-aware distributed file system access from outside enterprise network
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
CN102447555A (zh) * 2011-12-29 2012-05-09 成都三零瑞通移动通信有限公司 一种gsm终端和pstn终端保密通信的方法和设备
CN102664948B (zh) * 2012-04-18 2015-05-27 杭州海康威视数字技术股份有限公司 一种跨网关数据存储的系统及方法
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9143488B2 (en) * 2013-12-30 2015-09-22 babyTel Inc. Real-time encryption of voice and fax over IP
US20150188893A1 (en) * 2013-12-30 2015-07-02 Arun Sood Secure Gateway
CN104052825A (zh) * 2014-07-15 2014-09-17 快乐购物股份有限公司 一种文件传输方法、装置和系统
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
KR102336033B1 (ko) 2015-04-22 2021-12-08 에스케이하이닉스 주식회사 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치
CN106612247A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种数据处理方法及存储网关
DE102018110951A1 (de) 2017-11-03 2019-05-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN111917800B (zh) * 2020-08-14 2022-05-31 北京超维电感科技有限公司 基于协议的外置授权系统及授权方法
CN112261055B (zh) * 2020-10-26 2023-12-12 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
US11528144B1 (en) * 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US13848A (en) * 1855-11-27 Bag-loom
US181843A (en) * 1876-09-05 Improvement in hinges
US15723A (en) * 1856-09-09 Furnace smoothing-iron
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US6134327A (en) * 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6671729B1 (en) * 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
US20020128919A1 (en) * 2001-03-06 2002-09-12 Cedric-Gaya Rime Order processing system
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7068654B1 (en) * 2001-04-18 2006-06-27 3Com Corporation System and method for providing masquerading using a multiprotocol label switching
US7107609B2 (en) * 2001-07-20 2006-09-12 Hewlett-Packard Development Company, L.P. Stateful packet forwarding in a firewall cluster
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US20030191843A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Secure network connection for devices on a private network
US20030181843A1 (en) * 2002-06-11 2003-09-25 Scout Medical Technologies, Llc Device and method providing arterial blood flow for perfusion of ischemic myocardium
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008136786A1 (fr) * 2007-05-03 2008-11-13 Sergey Ageyev Procédé de transmission de messages de niveau applications entre réseaux d'ordinateurs
RU2493664C1 (ru) * 2009-08-19 2013-09-20 Самсунг Электроникс Ко., Лтд. Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи
RU2541118C2 (ru) * 2013-03-14 2015-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обработки соединения с использованием временного порта
US10938785B2 (en) 2014-10-06 2021-03-02 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
RU2712815C1 (ru) * 2016-02-08 2020-01-31 Криптзоун Норт Америка, Инк. Защита сетевых устройств посредством межсетевого экрана
US11876781B2 (en) 2016-02-08 2024-01-16 Cryptzone North America, Inc. Protecting network devices by a firewall
US11388143B2 (en) 2016-04-12 2022-07-12 Cyxtera Cybersecurity, Inc. Systems and methods for protecting network devices by a firewall
RU2778868C1 (ru) * 2019-06-14 2022-08-26 Сименс Мобилити Гмбх Вычислительная система и способ эксплуатации вычислительной системы
RU2789347C1 (ru) * 2019-06-14 2023-02-01 Сименс Мобилити Гмбх Вычислительная система и способ функционирования вычислительной системы
US11805099B2 (en) 2019-06-14 2023-10-31 Siemens Mobility GmbH Computing system and method for operating a computing system

Also Published As

Publication number Publication date
AR040890A1 (es) 2005-04-20
AU2003255476A1 (en) 2004-03-19
CA2496658C (en) 2008-03-18
EP1395015A1 (en) 2004-03-03
US7177932B2 (en) 2007-02-13
WO2004021664A8 (en) 2005-05-12
EP1527593A1 (en) 2005-05-04
WO2004021664A1 (en) 2004-03-11
RU2005108655A (ru) 2005-10-27
TWI281810B (en) 2007-05-21
JP2005536961A (ja) 2005-12-02
TW200404446A (en) 2004-03-16
DE60202863T2 (de) 2005-06-30
US20060168445A1 (en) 2006-07-27
AU2003255476B2 (en) 2007-03-29
US20040054792A1 (en) 2004-03-18
DE60202863D1 (de) 2005-03-10
EP1395015B1 (en) 2005-02-02
CN1689304A (zh) 2005-10-26
CA2496658A1 (en) 2004-03-11

Similar Documents

Publication Publication Date Title
RU2289886C2 (ru) Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US7443983B2 (en) Communication apparatus and method
US20060182103A1 (en) System and method for routing network messages
US8117273B1 (en) System, device and method for dynamically securing instant messages
US20060174120A1 (en) System and method for providing peer-to-peer communication
US20060047960A1 (en) Session control server, communication system
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
JPH05274266A (ja) 遠隔システム管理のための機密保護機能を提供するための方法
US20130152156A1 (en) Vpn support in a large firewall cluster
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2002523973A (ja) コンピュータ・ネットワークにおけるサービスへの安全なアクセスを可能にするシステムおよび方法
US20180115520A1 (en) Dark virtual private networks and secure services
US7055170B1 (en) Security mechanism and architecture for collaborative software systems using tuple space
US20220232000A1 (en) Secure communication system
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
JP2006217446A (ja) 遠隔会議システム
JP2007281919A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
US8688856B2 (en) Techniques for managing a network delivery path of content via a key
US20220368688A1 (en) Secure communication system
JP2007281918A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US20240195795A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity
WO2024020585A1 (en) A secure communication system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080823