DE69500205T2 - Gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk - Google Patents

Gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk

Info

Publication number
DE69500205T2
DE69500205T2 DE69500205T DE69500205T DE69500205T2 DE 69500205 T2 DE69500205 T2 DE 69500205T2 DE 69500205 T DE69500205 T DE 69500205T DE 69500205 T DE69500205 T DE 69500205T DE 69500205 T2 DE69500205 T2 DE 69500205T2
Authority
DE
Germany
Prior art keywords
devices
network
certificate
public
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69500205T
Other languages
English (en)
Other versions
DE69500205D1 (de
Inventor
Marc Girault
Bruno Millan
Binh Nguyen-Thai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
POSTE
Orange SA
Original Assignee
POSTE
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by POSTE, France Telecom SA filed Critical POSTE
Publication of DE69500205D1 publication Critical patent/DE69500205D1/de
Application granted granted Critical
Publication of DE69500205T2 publication Critical patent/DE69500205T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges

Landscapes

  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die Erfindung betrifft ein gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk, vor allem über ein Netzwerk zur Integration von Diensten (RNIS) wie NUMERIS.
  • Die Benutzung von Informatiksystemen, die mit lokalen Netzwerken verbunden sind oder nicht, ist oft befugten Personen vorbehalten. Wenn es sich nämlich um Mikrocomputer des Typs PC (personal computer) oder PC-kompatibel behandelt, die mit dem Betriebssystem DOS arbeiten, oder um Arbeitsplätze bzw. Workstations (mit höherer Verarbeitungs- und Speicherkapazität als ein PC), die mit dem Betriebssystem UNIX arbeiten, ist generell ein Schutz gegen alle nichtbefugten Personen vorgesehen.
  • Dieser Schutz kann einfach darin bestehen, daß man ein Paßwort bzw. Schlüsselwort vorsieht, um den Zugriff auf bestimmte Dateien oder bestimmte Anwendungen zu schützen. Der befugte Benutzer muß also zu einem vorgeschriebenen Zeitpunkt sein Schlüsselwort liefern, um auf diese geschützten Zonen zugreiufen zu können (Dateien, Anwendungen).
  • Bei diesem Schutz wird ein Geheimcode benutzt, der selbstverständlich nur dem befugten Benutzer und dem System bekannt ist. Das Informatiksystem umfaßt dazu in einem nichtflüchtigen lese- und schreibgeschützten Speicher den Geheimcode. Dieses System führt einen Vergleich zwischen dem gespeicherten Geheimcode und dem durch den Benutzer eingegebenen Geheimcode durch, um den Zugriff auf die geschützten Zonen zuzulassen oder nicht zuzulfassen.
  • Im Falle von mit dem UNIX-Betriebssystem arbeitenden Workstations ist es der Zugriff auf diese Stations, der im allgemeinen geschützt ist. Tatsächlich kann der Zugriff auf diese Stations nur erfolgen, wenn ein Verbindungsprogramm ausgeführt wird, und dieses Programm läuft nur durch, wenn der Name eines befugten Benutzers und das Schlüsselwort dieses Benutzers erkannt wurden und einem befugten Benutzer entsprechen.
  • Der Hauptnachteil dieses Schutzes durch Schlüsselwörter ist, daß diese Schlüsselwörter leicht zu "knacken" sind durch ein automatisches Werkzeug bzw. Tool, oder auch einfach durch Anzeige auf einem Bildschirm, der sich neben der betreffenden Station befindet. Außerdem ermöglicht die Benutzung von Standardbefehlen und Definitionsdateien des UNIX-Systems einem Piraten, diesen Schutz kurzzuschließen.
  • Der Anmelder hat sich allgemein für den Schutz von Informatiksystemen interessiert und insbesondere für den Schutz von Informatiksystemen, die mit einem lokalen Netzwerk verbunden sind und über ein öffentliches Netzwerk kommunizieren wollen.
  • Die Erfindung hat den Zweck, zu verhindern, daß ein nichtbefugtes Informatiksystem mit einem anderen, geschützten Informatiksystem über das öffentliche Netzwerk kommunizieren kann.
  • Die vorliegende Erfindung hat insbesondere ein System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk zum Gegenstand, in dem Informatiksysteme des Typs Mikrocomputer oder Workstation, verbunden mit einem lokalen Netzwerk A, sich über ein Leitwerk X mit den öffentlichen Netzwerk verbinden können, um mit einem oder mehreren mit wenigstens einem anderen lokalen Netzwerk B verbundenen Informatiksystemen des Typs Mikrocomputer oder Workstation zu kommunizieren, die durch ein Leitwerk B mit dem öffentlichen Netzwerk verbunden sein können; dieses Zwischenverbindungssystem ist im wesentlichen dadurch gekennzeichnet, daß zur Herstellung der Verbindungen zwischen den lokalen Netzwerken über das öffentliche Netzwerk Sicherungseinrichtungen umfaßt, die einen Austauschmechanismus von Authentisierungszertifikaten benutzen, die signierten, jeder Station eigenen Informationen entsprechen, und dadurch, daß sich diese Einrichtungen in dem Leitwerken befinden.
  • Die vorliegende Erfindung wird besser verständlich durch die nachfolgende erläuternde und nicht einschränkende Beschreibung, bezogen auf die Zeichnungen, in denen:
  • - die Figur 1 die materielle Architektur der beiden lokalen Netzwerke darstellt, die verbunden werden sollen durch ein öffentliches Netzwerk wie das RNIS-Netzwerk, und
  • - die Figur 2 ein Ausführungsschema der Sicherungseinrichtungen darstellt.
  • Die nachfolgende Beschreibung erfolgt anhand eines einfachen Architekturbeispielswie es z.B. die Figur 1 darstellt, in dem zwei entfernte lokale Netzwerke durch ein öffentliches Netzwerk miteinander verbunden werden sollen. Selbstverständlich ist die Erfindung nicht begrenzt auf dieses Ausführungsbeispiel, sondern betrifft ebenfalls die Verbindung zwischen mehr als zwei Netzwerken.
  • Außerdem betrifft die Erfindung sowohl Informatiksysteme wie Mikrocomputer des Typs PC, die mit einem Betriebssystem DOS arbeiten, als auch Workstations, die mit dem Betriebssystem UNIX arbeiten.
  • In der Folge der Beschreibung wird aus Gründen der Vereinfachung von Stations bzw. Stationen gesprochen, wobei dieser Begriff alle Formenmöglichkeiten (cas de figures) zusammenfaßt.
  • Bei dem dargestellten Beispiel ermöglicht das Netzwerk A, die Stationen A1, A2, A3 und A4 und das Leitwerk X zu verbinden. Das lokale lokale Netzwerk B ermöglicht, die Stationen B1, B2, B3 und das Leitwerk Y zu verbinden. Die Leitwerke X und Y können verbunden werden durch das öffentliche Übertragungsnetzwerk T (Dienste-Integrationsnetzwerk RNIS).
  • Wie die Pfeile in dieser Figur 1 symbolisieren, sieht man z.B. vor, daß die Benutzer der Stationen A1 und A2 zu bidirektionellen Kommunikationen über das öffentliche Netz befugt sind. Hingegen darf der Benutzer der Station A4 keine Ausgangsverbindung zu diesem Netzwerk herstellen und der Benutzer der Station A3 ist zu gar keinem Austausch über dieses Netzwerk berechtigt.
  • Das vorgeschlagene Verbindungssystem ermöglicht, diese Bedingungen zu erfüllen und dabei ein Sicherheitsniveau zu garantieren, das man durch einen Austauschmechanismus von Zertifikaten erhält, der auf einem Kryptosystem des Typs RSA (RIVEST, SHAMIR, ALDEMAN) basiert.
  • So können nach diesem Ausführungsbeispiel die Benutzer des Netzwerks A und des Netzwerks B eine geschlossene Abonnentengruppe bilden. Die eventuellen Piraten außerhalb dieser Gruppe verfügen nicht über ein Befugniszerifikat und werden zurückgewiesen. Selbstverständlich kann man beliebig viele neue Gruppen in diese geschlossene Abonnentengruppe einfügen. Es genügt dann, die Befugniszertifikate in die Leitwerke zu laden.
  • In Figur 2 ist das Ausführungsschema der in jedes Leitwerk installierten Sicherungseinrichtungen dargestellt.
  • Die Leitwerkfunktion ist in Form eines Mikeocomputers des Typs PC realisiert, in den eine auf dem Markt befindliches Leit- Software geladen wurde. Zum Beispiel kann man die Leit-Software LANXPAND/IP der Firma OST nehmen.
  • Das Leitwerk ermöglicht einerseits, sich mit dem lokalen Netz zu verbinden, und andererseits, sich mit dem öffentlichen Netz zu verbinden. Die Leit-Software gewährleistet die Herstellung der Verbindungen, nachdem sie die Filtrierung der Adressen des öffentlichen Netzes und der Adressen des lokalen Netzes durchgeführt hat, wie dies in der Folge detailliert wird.
  • Das Leitwerk umfaßt also auf klassische Weise einen mit Hilfsquellen und einer Festplatte DD versehenen Mikroprozessor MP, in der alle Startprogramme das Leitwerk sowie das Leitprogramm geladen sind, das die Filtrierung der Adressen des lokalen Netzwerks gewährleistet.
  • Erfindungsgemäß ermöglichen die Sicherungseinrichtungen S, sich mittels einer Schnittstelle T mit dem Adressen-, Daten- und Steuerbus des Mikrocomputers zu verbinden, und sich über ein Modem MD mit dem öffentlichen Netz zu verbinden. Die Model-Funktion kann z.B. durch eine auf dem Markt existierende Modem-Karte realisiert werden, die im Leitwerk installiert ist.
  • Die Sicherungseinrichtungen S umfassen außerdem einen Verarbeitungsprozessor des Signals P, der die Authentisierungsmechanismen erfindungsgemäß anwenden kann und insbesondere einen Chiffrierungsalgorithmus wie z.B. den unter der Bezeichnung RSA bekannten Algorithmus, oder jeden anderen Algorithmus, der auf der Arithmetik im Ring der ganzen rationalen Zahlen modulo N beruht.
  • Diesem Prozessor sind Speichereinrichtungen wie etwa ein Programmspeicher M2 und ein Arbeitsspeicher M1 zugeordnet. Der Programmspeicher M2 ist ein nichtflüchtiger Speicher, geladen mit einem oder mehreren Programmen zur Anwendung des Sicherheitsalgorithmus wie z.B. RSA.
  • Der Programmspeicher ist z.B. ein nichtflüchtiger elektrisch programmierbarer (EPROM) und elektisch löschbarer (EEPROM) Speicher. Der Arbeitsspeicher M1 ist eine Lese- und Schreibspeicher des Typs RAM.
  • Eine Serienverbindung SCI ermöglicht dem Signalprozessor den Zugang zum öffentlichen Netz T über das Modem MD und einen Steckverbinder CN des Typs RS232.
  • Das Interface I zwischen dem Leitwerkbus und dem Signalprozessor ist ein klassischer Ausgangs-/Eingangs-Pufferschaltkreis BF für die Datenleitungen D und für die Adressen- und Steuerleitungen AD und CD.
  • Erfindungsgemäß lädt man in voraus in jedes Leitwerk die Zertifikate-Tabelle. Ein Zertifikat entspricht einer Information, die jeder Station eigen ist. so enthält das Leitwerk X ein Zertifikate-Tabelle TA, die den Zertifikaten für jede der Stationen des lokalen Netzwerks A entspricht, und das Leitwerk Y enthält eine Tabelle TB mit den Zertifikaten für jede der Stationen des lokalen Netzwerks B.
  • Das Zertifikat ist eine jeder Station eigene Information und umfaßt eine Angabe D mit den folgenden Daten:
  • - Adresse des lokalen Netzwerks ADRL,
  • - Adresse des öffentlichen Netzwerks ADRP,
  • - Typ der Station, d.h. eine Größe T, die ermöglicht zu wissen, ob es sich um ein Leitwerk oder eine einfache Station handelt.
  • So enthält in dem in Figur 1 gegebene Beispiel die Zertifikate-Tabelle TA für das lokale Netzwerks A die Zertifikate CA1, CA2, CA2, CA4, und die Zertifikate-Tabelle TB enthält die Zertifikate CB1, CB2, CB3:
  • Erfindungsgemäß entspricht jedes einer Station zugeordnetes Zertifikat in Wirklichkeit einer signierten Information, erhalten durch Anwendung eines bekannten Signatur-Algorithmus f auf die Daten mittels eines Geheimschlüssels s, wobei die Überprüfung des Zertifikats mit Hilfe des zugeordneten öffentlichen Schlüssels p durchgeführt wird. Diese Zertikikate entsprechen also signierten Daten D, welche die Adresse des lokalen Netzwerks ADRL der Station, die Adresse des öffentlichen Netzwerks ADRP und die Identifikation T der Station einschließen, also für die Station A1: ADRL (A1), ADRP (A1), T (A1).
  • Die Tabellen TA und TB sind gespeichert in den EEPROM- Speichern der Sicherungseinrichtungen in jedem Leitwerk
  • Jedes Leitwerk verfügt außerdem über die jede Station (DA1 bis DA4 oder DB1 bis DB3) betreffenden Daten D.
  • Jedes Leitwerk verfügt folglich ebenfalls über die Adreßfiltrierdaten, nämlich: die Lokalnetzwerkadressen und die Kommunikationsart für jede Station. Man ordnet nämlich für jede Station der Lokalnetzwerkadresse der Station eine der Eingangs- und Ausgangs-Kommunikationsbefugnis entsprechende Angabe zu.
  • Eine Station, die bidirektionelle Kommunikationen haben kann, hat eine zugelassene Lokalnetzwerkadresse ADRL und ist mit (+) angemeldet. Eine Station, die keine Außenkommunikationen haben kann, ist mit (-) angemeldet.
  • Für jede Adresse sind die Eingangs- und Ausgangsbefugnisse angegeben. Man hat folglich in der Adreßfiltrierdatei die verschiedenen registrierten Fälle:
  • ADRL ++ : bidirektionelle Kommunikationen
  • ADRL +- : nur Eingangskommunikationen
  • ADRL -+ : nur Ausgangskommunikationen
  • ADRL -- : keine Kommunikation.
  • Diese Datendateien, die den Kommunikationstyp beschreiben, d.h. die Eingangs- und Ausgangsbefugnisse, sind gesichert abgespeichert in den EPROM-Speichern der Sicherungseinrichtungen jedes Leitwerks.
  • In jedem Leitwerk sind also alle Lokalnetzwerkadressen und der zugelassene Kommunikationstyp gespeichert.
  • Wenn z.B. eine Station A1 des lokalen Netzwerks A mit der Station B2 des lokalen Neztwerks B kommunizieren will, überprüft das Leitwerk X erfindungsgemäß durch Lesen der Adreßfiltrierangabe der Station A1, ob diese Station eine ausgangsbereichtigte Lokalnetzwerkadresse ADRL hat.
  • Wenn das Leitwerk X sich überzeugt hat, daß die Adresse "befugt" ist, sendet sie auf dem Dienste-Integrationsnetzwerk (RNIS) eine Anfrage zur Herstellung einer virtuellen Leitung bzw. Schaltung an das Leitwerk Y. Das Leitwerk Y empfängt diese Anfrage. Für den Fall, daß es die Verbindung herstellen kann, sendet es die Herstellungsbestätigung. Im gegenteiligen Fall, wenn es die Verbindung nicht herstellen kann, sendet es einen Ablehnungsbefehl.
  • Das Leitwerk X sendet dann über das öffentliche Netzwerk das signierte Zertifikat CA1. Wenn das Leitwerk Y diese Angabe CA1 erhält, überprüft es diese mit Hilfe des öffentlichen Schlüssels p, ausgehend von der Angabe DA1, die das Leitwerk Y in seiner Adreßfiltrierdatei hat. Wenn das Zertifikat überprüft ist bzw. bestätigt wird, dann unterbricht das Leitwerk Y die Kommunikation nicht und das Leitwerk X kann den verlangten Dienst senden, indem es ihm die Station nennt, die anruft. Im gegenteiligen Fall unterbricht das Leitwerk Y die Kommunikation
  • In der Praxis sind es die Informationsfelder "ADRL" der Angabe D und der Angabe DA1, die verglichen werden, um die Station zu authentifizieren.
  • Die verschiedenen Austausche zwischen X und Y sind in der der Beschreibung beigefügten Authentisierungstabelle dargestellt.
  • Für den Fall, daß es eine Authentisierung der anrufenden Station gegeben hat, führt man eine Authentisierung der angerufenen Station durch. Im gegenteiligen Fall unterbricht das Leitwerk Y (der angerufenen Station) die Kommunikation.
  • Erfindungsgemäß werden die Zertifikate-Tabellen vorher definiert und bei der Installation in die Leitwerke geladen.
  • Diese Tabellen werden geliefert durch ein Organ, das man "Autoritat" nennt. Es handelt sich im allgemeinen um eines der Leitwerke des Verbindungssystems.
  • Das die Funktion "Autoritat" sichernde Leitwerk umfaßt dazu in seinen Sicherungseinrichtungen die Signatur-Funktion, die ihr aufgrund der Daten, die man in die Speicher geladen hat, ermöglicht, alle Zertifikate zu erhalten. Jede erhaltene Tabelle wird anschließend durch einen befugten Operator in jedes Leitwerk geladen. Die Autorität wird folglich in einem ROM- oder EEPROM- Speicher das Programm enthalten, das den Algorithmus des Typs RSA sowie einen Geheimschlüssel und einen öffentlichen Schlüssel anwendet, um die Zertifikatsberechnungen durchzuführen und so die verschiedenen Zertifikatstabellen zu erhalten.
  • So benutzt das Programm die Verfahren aktiver Authentisierung der anrufenden Station mit Hilfe der Technik des Typs "Abfrage-Antwort" (challenge and reply) wie beschrieben durch die nachfolgende Tabelle. Authentisierungstabelle

Claims (6)

1. System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk, bei dem mit einem lokalen Netzwerk A verbundene Geräte des Typs Arbeitsplatz sich über eine Leitvorrichtung X mit dem öffentlichen Netzwerk verbinden können, um mit einem oder mehreren, mit wenigsten einem anderen lokalen Netzwerk B verbundenen Geräten des Typs Arbeitsplatz zu kommunizieren, die durch eine Leitvorrichtung Y mit dem öffentlichen Netzwerk verbungen sind, dadurch gekennzeichnet, daß es zum Herstellen der Verbindungen zwischen den lokalen Netzwerken über das öffentliche Netzwerk Sicherungseinrichtungen (S) umfaßt, die einen Austauschmechanismus von Authentifizierungs-Zertifikaten benutzen, die signierten, jeder Station eigenen Informationen entsprechen, und dadurch, daß sich diese Einrichtungen in deb Leitvorrichtungen befinden.
2. Netzwerk-Verbindungssystem nach Anspruch 1, bei dem die Leitvorrichtung Steuer- und Verarbeitungseinrichtungen, Verbindungseinrichtungen mit dem lokalen Netzwerk und Verbindungseinrichtungen mit dem öffentlichen Netzwerk umfassen, dadurch gekennzeichnet, daß die Sicherungseinrichtungen (S) umfassen:
-Verarbeitungseinrichtungen (P),
- Einrichtungen (I) zur Verbindung mit dem Bus der Steuer- und Verarbeitungseinrichtungen (MP) der Leitvorrichtung,
- Speichereinrichtungen (M1, M2) von Programme und Daten, wobei diese Speichereinrichtungen umfassen:
- eine Zertifikatstabelle, die bei jeder Herstellung einer Verbindung und Sendung des Zertifikat entsprechende Information einem autorisierten registrierten Gerät entspricht,
- die Aktiv-Authentifizierungs-Verfahren des an- bzw. abfragenden Platzes.
3. Netzwerk-Verbindungssystem nach Anspruch 2, dadurch gekennzeichnet, daß jedes Zertifikat der Tabelle einer signierten Angabe entspricht, die eine Adresse des lokalen Netzwerks, eine Adresse des öffentlichen Netzwerks und den Gerätetyp angibt, dem dieses Zertifikat entspricht.
4. Netzwerk-Verbindungssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß jedes Zertifikat erhalten wurde durch Signatur wenigstens eines Signatur-Algorithmus mit öffentlichem Schlüssel.
5. Netzwerk-Verbindungssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß eine der Leitvorrichtungen gegenüber den anderen Leitvorrichtungen die Funktion einer Zertifikationsautorität ausübt und zu diesem Zweck fähig ist, ein aus öffentlichem Schlüssel und Geheimschlüssel bestehendes Paar zu erzeugen, das ihr mittels eines in ihrem Programmspeicher installierten Signatur-Alghorithmus ermöglicht, die in die Datenspeichereinrichtungen der andern Leitvorrichtungen zu ladende Zertifikatetabelle zu erhalten.
6. Netzwerk-Verbindungssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß jede Leitvorrichtung in ihrem Programmspeicher einen Signatur-Prüf-Algorithmus und den öffentlichen Schlüssel enthält, um bei jeder eingehenden Abfrage die Gültigkeit des Zertifikats zu überprüfen.
DE69500205T 1994-02-14 1995-02-13 Gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk Expired - Fee Related DE69500205T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9401645A FR2716323B1 (fr) 1994-02-14 1994-02-14 Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public.

Publications (2)

Publication Number Publication Date
DE69500205D1 DE69500205D1 (de) 1997-05-07
DE69500205T2 true DE69500205T2 (de) 1997-07-10

Family

ID=9460049

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69500205T Expired - Fee Related DE69500205T2 (de) 1994-02-14 1995-02-13 Gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk

Country Status (4)

Country Link
US (1) US5745701A (de)
EP (1) EP0667729B1 (de)
DE (1) DE69500205T2 (de)
FR (1) FR2716323B1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6212280B1 (en) 1998-10-23 2001-04-03 L3-Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US6877044B2 (en) * 2000-02-10 2005-04-05 Vicom Systems, Inc. Distributed storage management platform architecture
US6772270B1 (en) * 2000-02-10 2004-08-03 Vicom Systems, Inc. Multi-port fibre channel controller
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US7290277B1 (en) * 2002-01-24 2007-10-30 Avago Technologies General Ip Pte Ltd Control of authentication data residing in a network device
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7574738B2 (en) 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
US7149383B2 (en) * 2003-06-30 2006-12-12 Finisar Corporation Optical system with reduced back reflection
US7788726B2 (en) * 2003-07-02 2010-08-31 Check Point Software Technologies, Inc. System and methodology providing information lockbox
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US7581004B2 (en) * 2006-02-15 2009-08-25 Gabriel Jakobson System and method for alerting on open file-share sessions on a user's electronic device
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
RU2649414C1 (ru) * 2017-07-31 2018-04-03 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Переносной многофункциональный комплекс связи
RU2676081C1 (ru) * 2018-03-02 2018-12-26 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Подвижная аппаратная оперативной телефонной и документальной связи
RU2725784C1 (ru) * 2019-10-22 2020-07-06 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Аппаратная управления связью
RU2749879C1 (ru) * 2020-10-13 2021-06-18 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Мобильный многофункциональный комплекс связи
RU2754677C1 (ru) * 2021-02-26 2021-09-06 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Автономный мобильный телекоммуникационный комплекс

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
JP2826416B2 (ja) * 1992-06-05 1998-11-18 日本電気株式会社 ローカルエリアネットワーク間の接続ルータ
US5426637A (en) * 1992-12-14 1995-06-20 International Business Machines Corporation Methods and apparatus for interconnecting local area networks with wide area backbone networks

Also Published As

Publication number Publication date
EP0667729A1 (de) 1995-08-16
FR2716323B1 (fr) 1996-05-03
EP0667729B1 (de) 1997-04-02
DE69500205D1 (de) 1997-05-07
US5745701A (en) 1998-04-28
FR2716323A1 (fr) 1995-08-18

Similar Documents

Publication Publication Date Title
DE69500205T2 (de) Gesichertes System zur Verbindung lokaler Netzwerke über ein öffentliches Übertragungsnetzwerk
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69528557T2 (de) Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen
DE3877401T2 (de) Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE69322919T2 (de) Telekommunikationsanlage mit gesicherter Fernladung von Vorbezahlungsmitteln und Fernladungsverfahren dafür
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE69707578T2 (de) Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung
DE69226386T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE69914623T2 (de) Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät
DE60207289T2 (de) Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen
DE10141737C1 (de) Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60108905T2 (de) Anti-kloning-verfahren
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
EP1801724A2 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
DE69606134T2 (de) Kryptographisches Verfahren zum Schutz gegen Betrug
DE102015209073B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee