CN107018154A - 一种基于应用层用于连接内网和外网的路由器和路由方法 - Google Patents

一种基于应用层用于连接内网和外网的路由器和路由方法 Download PDF

Info

Publication number
CN107018154A
CN107018154A CN201710397813.2A CN201710397813A CN107018154A CN 107018154 A CN107018154 A CN 107018154A CN 201710397813 A CN201710397813 A CN 201710397813A CN 107018154 A CN107018154 A CN 107018154A
Authority
CN
China
Prior art keywords
outer net
module
intranet
data
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710397813.2A
Other languages
English (en)
Other versions
CN107018154B (zh
Inventor
傅湘玲
余培军
何春林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Yi Qi Technology Co Ltd
Original Assignee
Nanjing Yi Qi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Yi Qi Technology Co Ltd filed Critical Nanjing Yi Qi Technology Co Ltd
Priority to CN201710397813.2A priority Critical patent/CN107018154B/zh
Publication of CN107018154A publication Critical patent/CN107018154A/zh
Application granted granted Critical
Publication of CN107018154B publication Critical patent/CN107018154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于应用层用于连接内网和外网的路由器和路由方法。该路由器包括内网模块和外网模块。该路由方法中,外网模块将客户端所发送的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块。内网模块根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器。内网模块将应用服务器所发送的应用数据和相应的会话ID发送至外网模块。外网模块根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端。

Description

一种基于应用层用于连接内网和外网的路由器和路由方法
技术领域
本发明涉及外网与内网的安全交互技术,特别涉及内网安全保护技术。
背景技术
外网是面向大众开放的互联网,而内网是企业内部的专有私网。随着互联网和信息技术的发展和应用,特别是移动互联网高速发展的情况下,越来越多的企业用户要求在外网的终端能够访问企业内部的专有私网。这要求内网与外网互联。但内网与外网的互联面临严重的网络安全问题。现有技术下,内网与外网的互联通常通过NAT(Network AddressTranslation,网络地址转换)设备实现。互联网上的黑客容易攻击内网,造成企业用户的损失。通过NAT设备实现内网与外网互联方式,内网与外网之间的安全通过网络防火墙等软件实现。这种机制下无法防范蠕虫病毒的攻击和系统漏洞攻击。
发明内容
本发明所要解决的问题:外网与内网互联中内网的网络安全问题。
为解决上述问题,本发明采用的方案如下:
根据本发明的一种基于应用层用于连接内网和外网的路由器,该路由器包括两个计算机系统:内网模块和外网模块;内网模块和外网模块均独立包含有处理器、随机存储器、只读存储器、以太网接口和配置接口;内网模块和外网模块的以太网接口用于分别连接内网和外网;内网模块和外网模块的配置接口用于连接配置终端;内网模块和外网模块通过数据线相连;所述外网模块用于:
接收到客户端所发送的数据后,将所接收到的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块;
接收到内网模块所发送的应用数据和会话ID后,根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端;
所述内网模块用于:
接收到外网模块所发送的应用数据、应用ID和会话ID后,根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器;
接收到应用服务器所发送的应用数据后,将应用数据和相应的会话ID发送至外网模块。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,所述授权访问信息包括授权许可码、访问口令和数据密钥;所述外网模块还被用于:与可信验证服务器进行交互生成授权许可码、访问口令和数据密钥,并保存授权许可码、访问口令、数据密钥及其对应关系。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,外网模块还被用于:接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为外网模块的配置数据,包括外网端口和应用ID的对应关系;所述配置终端通过外网模块的配置接口与外网模块相连。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,内网模块还被用于:接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为内网模块的配置数据,包括应用服务器的内网地址和端口和应用ID的对应关系;所述配置终端通过内网模块的配置接口与内网模块相连。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,所述内网模块和外网模块通过数据线相连采用双口RAM内存共享方式,也就是,该路由器还包括有双口随机存储器;该双口随机存储器的两个端口分别连接两个计算机系统的处理器。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,所述内网模块和外网模块通过数据线相连采用P-ATA接口、S-ATA接口、RS-485接口或USB接口。
进一步,根据本发明的基于应用层用于连接内网和外网的路由器,所述配置接口为USB接口。
根据本发明的一种基于应用层用于连接内网和外网的路由方法,该路由方法涉及一种基于应用层用于连接内网和外网的路由器;该路由器包括两个计算机系统:内网模块和外网模块;内网模块和外网模块均独立包含有处理器、随机存储器、只读存储器、以太网接口和配置接口;内网模块和外网模块的以太网接口用于分别连接内网和外网;内网模块和外网模块的配置接口用于连接配置终端;内网模块和外网模块通过数据线相连;该路由方法包括以下步骤:
外网模块接收到客户端所发送的数据后,将所接收到的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块;
内网模块接收到外网模块所发送的应用数据、应用ID和会话ID后,根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器;
内网模块接收到应用服务器所发送的应用数据后,将应用数据和相应的会话ID发送至外网模块;
接收到内网模块所发送的应用数据和会话ID后,根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端。
进一步,根据本发明的基于应用层用于连接内网和外网的路由方法,所述授权访问信息包括授权许可码、访问口令和数据密钥;该路由方法还包括步骤:外网模块与可信验证服务器进行交互生成授权许可码、访问口令和数据密钥,并保存授权许可码、访问口令、数据密钥及其对应关系。
进一步,根据本发明的基于应用层用于连接内网和外网的路由方法,该路由方法还包括如下步骤:
外网模块接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为外网模块的配置数据,包括外网端口和应用ID的对应关系;
内网模块接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为内网模块的配置数据,包括应用服务器的内网地址和端口和应用ID的对应关系。
本发明的技术效果如下:本发明外网模块和内网模块之间相互物理隔离,交互基于应用层的路由,从而规避系统漏洞存在的安全风险。
附图说明
图1是本发明实施例路由器的部件连接结构示意图。
图2是本发明实施例路由器在内网和外网连接中应用的结构示意图。
具体实施方式
下面结合附图对本发明做进一步详细说明。
一种基于应用层用于连接内网和外网的路由器,如图1所示,包括两个计算机系统:第一计算机系统和第二计算机系统。其中,第一计算机系统包括第一处理器211、第一只读存储器212、第一随机存储器213、第一以太网接口214和第一USB接口215。第一处理器211连接第一只读存储器212、第一随机存储器213、第一以太网接口214和第一USB接口215。第二计算机系统包括第二处理器221、第二只读存储器222、第二随机存储器223、第二以太网接口224和第二USB接口225。第二处理器221连接第二只读存储器222、第二随机存储器223、第二以太网接口224和第二USB接口225。两个计算机系统均安装在电路板220上。两个计算机系统之间通过双口随机存储器230相连。双口随机存储器230的双口分别连接第一处理器211和第二处理器221。两个计算机系统分别安装有两套独立的操作系统和应用程序模块。两套独立的操作系统和应用程序模块分别被存储于第一只读存储器212和第二只读存储器222中。此外,第一只读存储器212和第二只读存储器222为非易失性存储器,通常还存储有配置参数。第一随机存储器213和第二随机存储器223分别作为两个计算机系统的处理器执行程序时的内存。第一USB接口215和第二USB接口225分别是两个计算机系统的配置接口,用于连接配置终端。配置终端通过USB方式分别连接两个计算机系统后分别实现两个计算机系统内操作系统和应用程序模块的更新以及参数配置。
上述实施例的两个计算机系统中,第一计算机系统是本发明所指内网模块,第二计算机系统是本发明所指的外网模块。也就是内网模块通过第一以太网接口214连接内网,外网模块通过第二以太网接口224连接外网。
本发明路由器在网络上应用的拓扑连接,如图2所示。该拓扑连接组成一个系统,该系统包括应用服务器110、客户端120、应用层路由器130、可信验证服务器140以及配置终端150。应用服务器110位于内网,是与客户端120进行应用数据交互的服务器。客户端120可以是位于外网的智能手机、掌上电脑等移动设备,也可以是位于外网的台式计算机或便携式计算机等设备。可信验证服务器140可以由单独的一台服务器实现,也可以是多台服务器组成的服务器集群实现。可信验证服务器140位于外网,并通过网络与客户端120相连。可信验证服务器140用于对客户端120进行可信验证。应用层路由器130,即为本发明所指的基于应用层用于连接内网和外网的路由器,置于外网与内网之间,并连接外网与内网,包括外网模块132和内网模块131。内网模块131和外网模块132即为本发明路由器的两个计算机系统。其中,内网模块131连接内网,并通过内网网络连接内网的应用服务器110;外网模块132连接外网,并通过外网网络连接外网的客户端120和可信验证服务器140。内网模块131和内网模块132相连。应用层路由器130可以有多个,每个应用层路由器130对应于一个内网。每个内网内与内网模块131相连的应用服务器110可以有多个。每个外网模块132连接的客户端120可以有多个。配置终端150用于对内网模块131、外网模块132以及可信验证服务器140进行参数配置。
在上述的系统中,客户端120与应用服务器110进行通信时,首先,向可信验证服务器140发起可信验证,可信验证通过后,客户端120通过可信验证服务器140通过获得授权访问信息。然后客户端120再根据授权访问信息通过本发明的路由器进行与应用服务器110的交互。授权访问信息包括外网模块的外网地址和端口、数据密钥、访问口令、授权许可码等信息。
外网模块的外网地址和端口,也就是外网的IP地址和端口,用于客户端和外网模块建立网络连接。外网模块的外网地址和端口通过可信验证服务器对用户ID、应用ID的匹配获得。可信验证服务器通过数据库保存了外网模块的外网地址和端口、用户ID和应用ID的对应关系。可信验证服务器保存外网模块的外网地址和端口、用户ID和应用ID的对应关系,通过预先的配置处理过程实现配置。
数据密钥用于客户端与外网模块通信交互时数据加解密。数据密钥依赖于客户端与外网模块通信交互时数据加解密所采用的加密算法。客户端与外网模块通信交互时数据加解密通常采用对称加密算法,比如AES、SM1或DES等对称加密算法。客户端与外网模块通信交互时数据加解密也可以采用乱码本有限变换加解密方法,数据密钥是动态随机生成的乱码本。乱码本有限变换加解密方法记载于专利文献CN 104579646 A,本说明书不再赘述。数据密钥可以是预先配置的静态数据,也可以由外网模块和可信验证服务器交互后动态生成。数据密钥为预先配置的静态数据方式下,可以通过预先的配置处理过程实现配置数据密钥。数据密钥动态生成的方式下,可信验证服务器与外网模块进行交互生成数据密钥。可信验证服务器与外网模块进行交互生成数据密钥过程中,数据密钥可以是由可信验证服务器通过随机方式生成,也可以由外网模块通过随机方式生成。需要指出的是,本领域技术人员理解,可信验证服务器与外网模块交互生成数据密钥还存在有更多方法,这些方法的细节并不是本发明所要讨论的范畴,本说明书不再赘述。
访问口令和授权许可码用于客户端与外网模块进行交互时,外网模块对客户端进行身份验证。访问口令和授权许可码均可以是静态数据或动态生成。访问口令为静态数据的情况下,访问口令由预先的配置处理过程实现配置。授权许可码为静态数据的情况下,授权许可码可以由预先的配置处理过程实现配置,也可以是前述注册过程中的注册序列号。访问口令和授权许可码为动态生成的方式下,访问口令和授权许可码可以是随机的字符串。
本发明中,外网模块优选为与可信验证服务器进行交互生成授权许可码、访问口令和数据密钥,具体过程为:首先由可信验证服务器生成授权许可码、访问口令和数据密钥后发送至外网模块。授权许可码优选为注册序列号,访问口令和数据密钥优选为由可信验证服务器通过随机方式生成。然后外网模块接收到授权许可码、访问口令和数据密钥后,在内存中保存授权许可码、访问口令、数据密钥及其对应关系。
客户端与可信验证服务器所进行的可信验证过程并不是本发明所讨论的范畴,本说明不再赘述。
客户端120再根据授权访问信息通过本发明的路由器进行与应用服务器110的交互包含两种情形:第一种情形是客户端120通过本发明的路由器向应用服务器110发送应用数据;第二种情形是应用服务器110通过本发明的路由器向客户端120发送应用数据。客户端120通过本发明的路由器向应用服务器110发送应用数据的过程如下:
首先,客户端将应用数据和授权访问信息相结合后发送给应用层路由器的外网模块。客户端向应用服务器发送的数据由明文和密文所组成。明文是前述的授权许可码,密文是访问口令和应用数据根据数据密钥加密后的数据。
然后,外网模块接收到客户端所发送的数据后,所接收到的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块。将所接收到的数据拆解成应用数据和授权访问信息也就是通过数据中的明文获得授权许可码和通过数据中的密文解密后获得应用数据和访问口令的过程。对授权访问信息进行验证是根据授权许可码和访问口令进行验证的过程,也就是比较数据报文拆解得到的授权许可码和访问口令是否与外网模块所保存的授权许可码和访问口令是否一致。本步骤中的应用ID是存于非易失性存储器中的信息,通过预先的配置处理过程实现配置。会话ID是外网模块和客户端建立连接时生成,用于标识网络连接套接字(socket)。
最后,内网模块接收到外网模块所发送的应用数据、应用ID和会话ID后,根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器。内网模块通过非易失性存储器存储有应用服务器的内网地址和端口和应用ID的对应关系。 应用服务器的内网地址和端口和应用ID的对应关系由预先的配置处理过程实现配置。
应用服务器110通过本发明的路由器向客户端120发送应用数据的过程如下:
首先,内网模块接收到应用服务器所发送的应用数据后,将应用数据和相应的会话ID发送至外网模块。
然后,外网模块接收到内网模块所发送的应用数据和会话ID后,根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端。实际处理过程中,根据会话ID找出相应的客户端的外网地址和端口,是根据会话ID找到相应网络连接套接字的过程。
上述两种情形的处理过程中,内网模块和外网模块所执行的动作即为本发明所指的路由方法。也就是该路由方法涉及由外网的客户端至内网的应用服务器的所进行路由处理过程和内网的应用服务器至外网的客户端所进行的路由处理过程。由上述两种路由处理过程可以看出,本发明的路由器的内网模块和外网模块,并非直接对内网和外网的网络地址和端口进行映射转换,中间通过应用ID和会话ID的指代,因此是应用层面的路由器。显而易见地,本发明技术方案之下,应用层路由器仅仅对指定的应用程序进行数据报文的路由,而且内网模块和外网模块相互物理隔离,因此,对于应用服务器上非指定的应用程序或操作系统中所存在的系统漏洞,外网也无法进行攻击。
前述各步骤中涉及了配置处理过程。配置处理过程是上述系统的架构中配置终端150与内网模块131、外网模块132、应用层路由器130进行交互的处理过程。配置终端150通过配置接口分别连接内网模块131和外网模块132,并通过网络连接可信验证服务器140。配置接口在图1所示的实施方式下,为USB接口。本发明中,配置接口优选为USB接口。配置终端150通过配置接口分别向内网模块131和外网模块132下发配置数据或更新程序软件。内网模块131和外网模块132则保存配置数据。
内网模块的配置数据包括但不限于前述内网模块131中应用服务器的内网地址和端口和应用ID的对应关系。外网模块的配置数据包括但不限于:客户端模块与外网模块通信交互所用的数据密钥、访问口令和授权许可码为静态数据时的数据密钥、访问口令和授权许可码和应用ID的的对应关系,或者客户端模块与外网模块通信交互所用的数据密钥动态生成所需的与可信验证服务器进行交互的协议参数,外网模块的外网端口和应用ID的对应关系。

Claims (10)

1.一种基于应用层用于连接内网和外网的路由器,其特征在于,该路由器包括两个计算机系统:内网模块和外网模块;内网模块和外网模块均独立包含有处理器、随机存储器、只读存储器、以太网接口和配置接口;内网模块和外网模块的以太网接口用于分别连接内网和外网;内网模块和外网模块的配置接口用于连接配置终端;内网模块和外网模块通过数据线相连;所述外网模块用于:
接收到客户端所发送的数据后,将所接收到的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块;
接收到内网模块所发送的应用数据和会话ID后,根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端;
所述内网模块用于:
接收到外网模块所发送的应用数据、应用ID和会话ID后,根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器;
接收到应用服务器所发送的应用数据后,将应用数据和相应的会话ID发送至外网模块。
2.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,所述授权访问信息包括授权许可码、访问口令和数据密钥;所述外网模块还被用于:与可信验证服务器进行交互生成授权许可码、访问口令和数据密钥,并保存授权许可码、访问口令、数据密钥及其对应关系。
3.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,外网模块还被用于:接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为外网模块的配置数据,包括外网端口和应用ID的对应关系;所述配置终端通过外网模块的配置接口与外网模块相连。
4.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,内网模块还被用于:接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为内网模块的配置数据,包括应用服务器的内网地址和端口和应用ID的对应关系;所述配置终端通过内网模块的配置接口与内网模块相连。
5.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,所述内网模块和外网模块通过数据线相连采用双口RAM内存共享方式,也就是,该路由器还包括有双口随机存储器;该双口随机存储器的两个端口分别连接两个计算机系统的处理器。
6.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,所述内网模块和外网模块通过数据线相连采用P-ATA接口、S-ATA接口、RS-485接口或USB接口。
7.如权利要求1所述的基于应用层用于连接内网和外网的路由器,其特征在于,所述配置接口为USB接口。
8.一种基于应用层用于连接内网和外网的路由方法,其特征在于,该路由方法涉及一种基于应用层用于连接内网和外网的路由器;该路由器包括两个计算机系统:内网模块和外网模块;内网模块和外网模块均独立包含有处理器、随机存储器、只读存储器、以太网接口和配置接口;内网模块和外网模块的以太网接口用于分别连接内网和外网;内网模块和外网模块的配置接口用于连接配置终端;内网模块和外网模块通过数据线相连;该路由方法包括以下步骤:
外网模块接收到客户端所发送的数据后,将所接收到的数据拆解成应用数据和授权访问信息,然后对授权访问信息进行验证,授权访问信息验证通过后将应用数据、应用ID和会话ID发送至内网模块;
内网模块接收到外网模块所发送的应用数据、应用ID和会话ID后,根据应用ID找出相应的应用服务器的内网地址和端口,然后将应用数据发送至相应内网地址和端口的应用服务器;
内网模块接收到应用服务器所发送的应用数据后,将应用数据和相应的会话ID发送至外网模块;
接收到内网模块所发送的应用数据和会话ID后,根据会话ID找出相应的客户端的外网地址和端口,然后根据数据密钥对应用数据加密后发送给客户端。
9.如权利要求8所述的基于应用层用于连接内网和外网的路由方法,其特征在于,所述授权访问信息包括授权许可码、访问口令和数据密钥;该路由方法还包括步骤:外网模块与可信验证服务器进行交互生成授权许可码、访问口令和数据密钥,并保存授权许可码、访问口令、数据密钥及其对应关系。
10.如权利要求8所述的基于应用层用于连接内网和外网的路由方法,其特征在于,该路由方法还包括如下步骤:
外网模块接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为外网模块的配置数据,包括外网端口和应用ID的对应关系;
内网模块接收配置终端的配置指令,并保存配置指令中配置数据;该配置数据为内网模块的配置数据,包括应用服务器的内网地址和端口和应用ID的对应关系。
CN201710397813.2A 2017-05-31 2017-05-31 一种基于应用层用于连接内网和外网的路由器和路由方法 Active CN107018154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710397813.2A CN107018154B (zh) 2017-05-31 2017-05-31 一种基于应用层用于连接内网和外网的路由器和路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710397813.2A CN107018154B (zh) 2017-05-31 2017-05-31 一种基于应用层用于连接内网和外网的路由器和路由方法

Publications (2)

Publication Number Publication Date
CN107018154A true CN107018154A (zh) 2017-08-04
CN107018154B CN107018154B (zh) 2020-06-05

Family

ID=59452344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710397813.2A Active CN107018154B (zh) 2017-05-31 2017-05-31 一种基于应用层用于连接内网和外网的路由器和路由方法

Country Status (1)

Country Link
CN (1) CN107018154B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327535A (zh) * 2018-11-09 2019-02-12 郑州云海信息技术有限公司 一种数据库访问方法、系统、中间件设备及介质
CN111683045A (zh) * 2020-04-28 2020-09-18 中国平安财产保险股份有限公司 会话信息处理方法、装置、设备及存储介质
CN112261055A (zh) * 2020-10-26 2021-01-22 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
CN112330423A (zh) * 2020-11-30 2021-02-05 上海寻梦信息技术有限公司 订单数据管理系统、方法、设备及存储介质
CN112367365A (zh) * 2020-10-26 2021-02-12 南京燚麒智能科技有限公司 一种数据定向推送的方法和系统
CN113037696A (zh) * 2019-12-25 2021-06-25 中移全通系统集成有限公司 一种数据传输方法、系统服务器、存储介质和计算机设备
CN113132320A (zh) * 2019-12-31 2021-07-16 北京金山云网络技术有限公司 一种加密传输方法、装置及电子设备
CN113225381A (zh) * 2021-04-02 2021-08-06 中冶南方都市环保工程技术股份有限公司 一种数据的交互方法、数据交互系统和计算机设备
CN115442416A (zh) * 2022-08-31 2022-12-06 上海奇夜语网络科技有限公司 跨网络通讯方法、装置及通讯网络

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345640A (zh) * 2006-10-18 2009-01-14 华为技术有限公司 多播广播业务的管理方法及系统
CN101945255A (zh) * 2010-09-20 2011-01-12 中国联合网络通信集团有限公司 Iptv业务的实现方法、设备及系统
CN103118147A (zh) * 2013-01-24 2013-05-22 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN103200281A (zh) * 2013-01-24 2013-07-10 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN103442096A (zh) * 2013-08-26 2013-12-11 暨南大学 基于移动互联网的nat转换方法及系统
CN103905386A (zh) * 2012-12-26 2014-07-02 中国电信股份有限公司 Sip终端非注册接入的方法、边缘设备及网络
US8832313B2 (en) * 2010-03-25 2014-09-09 Kabushiki Kaisha Toshiba Terminal device
CN106412122A (zh) * 2016-11-24 2017-02-15 美的智慧家居科技有限公司 物联网设备与服务器的安全链接方法和装置及无线路由器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345640A (zh) * 2006-10-18 2009-01-14 华为技术有限公司 多播广播业务的管理方法及系统
US8832313B2 (en) * 2010-03-25 2014-09-09 Kabushiki Kaisha Toshiba Terminal device
CN101945255A (zh) * 2010-09-20 2011-01-12 中国联合网络通信集团有限公司 Iptv业务的实现方法、设备及系统
CN103905386A (zh) * 2012-12-26 2014-07-02 中国电信股份有限公司 Sip终端非注册接入的方法、边缘设备及网络
CN103118147A (zh) * 2013-01-24 2013-05-22 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN103200281A (zh) * 2013-01-24 2013-07-10 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN103442096A (zh) * 2013-08-26 2013-12-11 暨南大学 基于移动互联网的nat转换方法及系统
CN106412122A (zh) * 2016-11-24 2017-02-15 美的智慧家居科技有限公司 物联网设备与服务器的安全链接方法和装置及无线路由器

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327535A (zh) * 2018-11-09 2019-02-12 郑州云海信息技术有限公司 一种数据库访问方法、系统、中间件设备及介质
CN109327535B (zh) * 2018-11-09 2022-02-22 郑州云海信息技术有限公司 一种数据库访问方法、系统、中间件设备及介质
CN113037696A (zh) * 2019-12-25 2021-06-25 中移全通系统集成有限公司 一种数据传输方法、系统服务器、存储介质和计算机设备
CN113132320A (zh) * 2019-12-31 2021-07-16 北京金山云网络技术有限公司 一种加密传输方法、装置及电子设备
CN111683045B (zh) * 2020-04-28 2023-08-01 中国平安财产保险股份有限公司 会话信息处理方法、装置、设备及存储介质
CN111683045A (zh) * 2020-04-28 2020-09-18 中国平安财产保险股份有限公司 会话信息处理方法、装置、设备及存储介质
CN112261055A (zh) * 2020-10-26 2021-01-22 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
CN112367365A (zh) * 2020-10-26 2021-02-12 南京燚麒智能科技有限公司 一种数据定向推送的方法和系统
CN112367365B (zh) * 2020-10-26 2024-06-25 南京燚麒智能科技有限公司 一种数据定向推送的方法和系统
CN112261055B (zh) * 2020-10-26 2023-12-12 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
CN112330423A (zh) * 2020-11-30 2021-02-05 上海寻梦信息技术有限公司 订单数据管理系统、方法、设备及存储介质
CN113225381B (zh) * 2021-04-02 2022-09-13 中冶南方都市环保工程技术股份有限公司 一种数据的交互方法、数据交互系统和计算机设备
CN113225381A (zh) * 2021-04-02 2021-08-06 中冶南方都市环保工程技术股份有限公司 一种数据的交互方法、数据交互系统和计算机设备
CN115442416A (zh) * 2022-08-31 2022-12-06 上海奇夜语网络科技有限公司 跨网络通讯方法、装置及通讯网络

Also Published As

Publication number Publication date
CN107018154B (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN107018154A (zh) 一种基于应用层用于连接内网和外网的路由器和路由方法
CN107040922B (zh) 无线网络连接方法、装置及系统
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
US7913084B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
CN107018155A (zh) 一种外网终端安全访问内网特定数据的方法和系统
JP3599552B2 (ja) パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
US9876773B1 (en) Packet authentication and encryption in virtual networks
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
CN102811225B (zh) 一种ssl中间代理访问web资源的方法及交换机
US20080072280A1 (en) Method and system to control access to a secure asset via an electronic communications network
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN101588245A (zh) 一种身份认证的方法、系统及存储设备
CN104486087B (zh) 一种基于远程硬件安全模块的数字签名方法
CN111800467B (zh) 远程同步通信方法、数据交互方法、设备及可读存储介质
CN107204983A (zh) 一种基于sip协议的风电场scada系统安全数据传输技术
CN114513339A (zh) 一种安全认证方法、系统及装置
CN102025748B (zh) 获取Kerberos认证方式的用户名的方法、装置和系统
CN102377731A (zh) 虚拟专用网络系统及其网络装置
CN103269301A (zh) 桌面型IPSecVPN密码机及组网方法
CN201252570Y (zh) 一种安全网关客户端装置
CN105591748B (zh) 一种认证方法和装置
CN105978688B (zh) 一种基于信息分离管理的跨网域安全认证方法
CN107409043A (zh) 基于中央加密的存储数据对产品的分布式处理
CN113904805A (zh) 基于认证卸载的拟态通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant