ES2618953T3 - Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades - Google Patents

Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades Download PDF

Info

Publication number
ES2618953T3
ES2618953T3 ES13735938.6T ES13735938T ES2618953T3 ES 2618953 T3 ES2618953 T3 ES 2618953T3 ES 13735938 T ES13735938 T ES 13735938T ES 2618953 T3 ES2618953 T3 ES 2618953T3
Authority
ES
Spain
Prior art keywords
home control
control network
network
home
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13735938.6T
Other languages
English (en)
Inventor
Veikko Ylimartimo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOSIBOX Oy
Original Assignee
TOSIBOX Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOSIBOX Oy filed Critical TOSIBOX Oy
Application granted granted Critical
Publication of ES2618953T3 publication Critical patent/ES2618953T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para proporcionar una red privada virtual (55, VPN) entre una llave de red de control doméstico (42, 42b) y un dispositivo de red de control doméstico (61) de los accionadores del sistema de control remoto en una propiedad, que comprende: - tanto la llave de red de control doméstico (42, 42b) como el dispositivo de red de control doméstico (61) que forman un par predeterminado de terminales de red, a cuyos miembros se les permite comunicarse solamente entre sí y con un servidor de red de control doméstico (21), envían ocasionalmente una interrogación de sondeo al servidor de red de control doméstico (21), en la cual se le pregunta si el otro dispositivo del par de terminales de red está conectado a la red de transferencia de datos, y si es el caso, entonces - tanto la llave de red de control doméstico (42, 42b) como el dispositivo de red de control doméstico (61) realizan una conexión (201) con el servidor de red de control doméstico (21), con el fin de establecer una red privada virtual y de solicitar (204) del servidor de red de control doméstico (21) la información de encaminamiento, con el fin de establecer una conexión de transferencia de datos de extremo-a-extremo entre dicho par de terminales de red; - el servidor de red de control doméstico (21) comprueba si tanto la llave de red de control doméstico (42, 42b) como el dispositivo de red de control doméstico (61) son el par predeterminado de terminales de red; y - el servidor de red de control doméstico (21) envía (205) tanto a la llave de red de control doméstico (42, 42b) como al dispositivo de red de control doméstico (61), la información de encaminamiento solicitada (205) si el servidor de red de control doméstico (21) ha comprobado que la llave de red de control doméstico (42, 42b) y el dispositivo de red de control doméstico (61) son el par predeterminado de terminales de red, en el que la llave de red de control doméstico (42, 42b) y el dispositivo de red de control doméstico (61) dan inicio, con varios métodos conocidos de establecimiento de una red privada virtual, a un proceso de establecimiento de una conexión de transferencia de datos de extremo-a-extremo, con el fin de proporcionar por lo menos una red privada virtual (55).

Description

imagen1
imagen2
imagen3
imagen4
imagen5
5
15
25
35
45
55
65
comparación con lo que se muestra en las figuras 1a y 1b.
En los ejemplos de las figuras 1a y 1b, el segundo terminal de red de acuerdo con la invención, que es el dispositivo de red de control doméstico 61 (HCND), está conectado a la red de intranet doméstica 10.0.0.0/24, referencia 5. La red de intranet doméstica 5 está conectada a Internet 2 con el terminal de red 51. El terminal de red 51 puede ser un router, un módem o un cortafuegos, los cuales pueden incluir también un traductor de direcciones de red NAT. En los ejemplos de las figuras 1a y 1b, la intranet doméstica 5 está detrás de un cortafuegos FW1, referencia 51, que contiene una función de NAT. La dirección IP pública del cortafuegos FW1 es 240.1.1.2 en los ejemplos de las figuras 1a y 1b. En la intranet doméstica 5, la dirección IP interna del cortafuegos FW1 es 10.0.0.1. Otros dos dispositivos ejemplificativos de procesado de datos también están conectados a la red de intranet doméstica 5, cuyas direcciones IP en la red de intranet doméstica son 10.0.0.3 y 10.0.0.4.
La red de intranet doméstica de control 172.17.0.0/24 (HCI), referencia 6, está conectada a la red de intranet doméstica 5 por medio del dispositivo de red de control doméstico 61. La dirección IP del dispositivo de red de control doméstico 61 en la red de intranet doméstica de control es 172.17.0.1, y en la red de intranet doméstica
10.0.0.2. En los ejemplos de las figuras 1a y 1b, cuatro dispositivos/servidores ejemplificativos 62, 63, 64 y 65 están conectados a la intranet doméstica de control 6. Los dispositivos/servidores se pueden conectar a la intranet doméstica de control 6 ó bien con una conexión permanente o bien con una conexión de transferencia de datos inalámbrica.
La referencia 62 muestra un servidor web de control de iluminación, cuya dirección IP en la red de intranet doméstica de control es 172.17.0.5. Para un usuario remoto, el servidor web de control de iluminación 62 se ve como el dispositivo HCND4.
La referencia 63 muestra un servidor web de control de calefacción, cuya dirección IP en la red de intranet doméstica de control es 172.17.0.4. Para un usuario remoto, el servidor web de control de calefacción 63 se ve como el dispositivo HCND1.
La referencia 64 muestra un servidor web de cámaras de vigilancia, cuya dirección IP en la red de intranet doméstica de control es 172.17.0.3. Para un usuario remoto, el servidor web de cámaras de vigilancia 62 se ve como el dispositivo HCND2.
La referencia 65 muestra un servidor web de aire acondicionado, cuya dirección IP en la red de intranet doméstica de control es 172.17.0.2. Para un usuario remoto, el servidor web de aire acondicionado 65 se ve como el dispositivo HCND3.
En el ejemplo de la figura 1a, el primer terminal de red de acuerdo con la invención, que es la llave de red de control doméstico 42 (HCNK), está conectado a la red remota doméstica de control 172.17.0.0/24, referencia 4. La red remota doméstica de control 4 está detrás del cortafuegos FW1 de la intranet 3, referencia 31. La dirección IP pública del cortafuegos de NAT 31 es en este ejemplo 240.2.1.2, y la dirección IP interna del cortafuegos de NAT es
10.0.1.1.
La red remota doméstica de control 172.17.0.0/24 (HCRN), referencia 4, está conectada a la red de transferencia de datos 3 por medio de una llave de red de control doméstico 42 de acuerdo con la invención. La dirección IP de la llave de red de control doméstico 42 en la red de intranet es 10.0.1.2, y en la red remota doméstica de control
172.17.0.6. En los ejemplos de las figuras 1a y 1b, un dispositivo de procesado de datos ejemplificativo 41a se ha conectado a la red remota doméstica de control 4, siendo 172.17.0.7 la dirección IP de dicho dispositivo de procesado de datos en la red remota doméstica de control 4. Se usa este dispositivo de procesado de datos 41a/41b, cuando se desea controlar de forma remota dispositivos/servidores 62, 63, 64 ó 65 conectados a la red de intranet doméstica de control 6.
La llave de red de control doméstico 42 y el dispositivo de red de control doméstico 61 de acuerdo con la invención necesitan mutuamente información de encaminamiento del otro, para que puedan establecer entre ellos una conexión de transferencia de datos sobre la base o bien de una capa de enlace de datos o bien de una capa de red, en los ejemplos de las figuras 1a y 1b una conexión de transferencia de datos de VPN 55. La información de encaminamiento determinada es almacenada tanto por la llave de red de control doméstico 42 como por el dispositivo de red de control doméstico 61 de acuerdo con la invención, en un servidor de red de control doméstico 21 (HCNS) en Internet.
En el ejemplo de la figura 1a, los cortafuegos de NAT no restringen totalmente la comunicación de UDP saliente. Son los denominados cortafuegos de NAT en un estado y "con memoria", que tampoco cambian los números de puerto de origen de conexiones de UDP (Protocolo de Datagrama de Usuario) de manera impredecible, si no es necesario. En el ejemplo de la figura 1a, el objetivo es establecer en la capa de enlace de datos una conexión de nivel de Ethernet entre la llave de red de control doméstico 42 y el dispositivo de red de control doméstico 61.
Cuando, en el sistema de control remoto 1A de acuerdo con la figura 1a, se desea establecer una conexión de
7
imagen6
imagen7
imagen8
imagen9
imagen10
imagen11
imagen12
imagen13
imagen14
imagen15
5
15
25
35
45
55
65
El paquete de ICMP ECHO REQUEST enviado por la llave de red de control doméstico 42 pasa a través del cortafuegos de NAT 31. Así, la IP de origen del paquete cambia -> 5.5.5.5. El cortafuegos de NAT 31 recuerda que, con el número de ID 1000, la IP de origen 10.0.0.2 se convirtió en un ICMP ECHO REQUEST.
Simultáneamente, el paquete de ICMP ECHO REQUEST enviado por el dispositivo de red de control doméstico 61 pasa a través del cortafuegos de NAT 51. De este modo, la IP de origen del paquete cambia -> 6.6.6.6. El cortafuegos de NAT 51 recuerda que, con el número de ID 1000, la IP de origen 10.0.0.2 se convirtió en ICMP ECHO REQUEST.
Los paquetes enviados de ICMP ECHO REQUEST se “cruzan” en Internet 2, es decir, los dos paquetes están de camino en la red del operador al mismo tiempo.
El paquete de ICMP ECHO REQUEST llega al cortafuegos 51, y el cortafuegos 51 responde al mismo. El resultado de la respuesta no es significativo, ya que el ICMP ECHO REPLY enviado por el dispositivo de red de control doméstico 61 se ha enviado antes que el paquete de ICMP ECHO REPLY enviado por el cortafuegos 51. Tampoco es importante que el cortafuegos 51 no responda al paquete de ICMP ECHO REQUEST.
El paquete de ICMP ECHO REPLY enviado por el dispositivo de red de control doméstico 61 llega al cortafuegos 31. El cortafuegos 31 recuerda que anteriormente se envió un paquete de ICMP ECHO con número de ID 1000. El cortafuegos 31 recuerda que el emisor de la solicitud fue el dispositivo 10.0.1.2. El cortafuegos 31 encamina el paquete adicionalmente a la dirección 10.0.1.2 cambiando la IP de destino del paquete 5.5.5.5 -> 10.0.1.2.
La llave de red de control doméstico 42 recibe el paquete de ICMP y, de este modo, el dispositivo de red de control doméstico 61 ha enviado satisfactoriamente un paquete de ICMP de datos en formato libre a la llave de red de control doméstico 42.
A continuación, la llave de red de control doméstico 42 y el dispositivo de red de control doméstico 61 forman también otra conexión de ICMP inversa. La conexión se establece tal como se ha descrito anteriormente. Únicamente cambia la dirección del establecimiento de la conexión. Al final del proceso de establecimiento de la conexión, la llave de red de control doméstico 42 recibe un paquete, cuya carga útil incluye comunicación de VPN ventajosamente de 30-1.400 bytes.
El dispositivo de red de control doméstico 61 y la llave de red de control doméstico 42 continúan enviando pares de paquetes de ICMP ECHO REQUEST e ICMP ECHO REPLY, de manera que cada par de paquetes de ICMP tiene un ECHO ID diferente. Así, los mensajes de ICMP ECHO REPLY o de tiempo de vida TTL superado, enviados por los cortafuegos 31 y 51 no impiden la comunicación.
El dispositivo de red de control doméstico 61 y la llave de red de control doméstico 42 llegan a un acuerdo entre ellos sobre los números de los ECHO ID y la frecuencia de envío, ventajosamente en primer lugar por medio de un servidor de red de control doméstico 21 independiente, y, tras el establecimiento de la conexión de transferencia de datos, directamente entre ellos en el comienzo de la carga útil de los paquetes de ICMP ECHO REPLY. En el inicio de los paquetes de ICMP REPLY, se notifican en cada paquete el ECHO REQUEST ID previo, enviado por el dispositivo respectivo, y la frecuencia de envío solicitada por el dispositivo para los paquetes de ECHO REQUEST. Así, los dos dispositivos conocen qué ECHO ID es necesario enviar en el siguiente paquete de ECHO REQUEST, y cuándo es necesario enviar el siguiente ECHO REQUEST. Si, por ejemplo, en el paquete de ECHO REPLY, la frecuencia de envío solicitada es 500 ms, el dispositivo envía su paquete de ECHO REQUEST siempre que el tiempo que va desde el momento del establecimiento de la conexión en milisegundos sea divisible por 500.
Ejemplos de establecimiento de un túnel de VPN usando un protocolo TCP, referencia 2064, en la disposición de la figura 1a:
Una conexión de retransmisión de TCP asistida funciona, en el sentido de la seguridad de los datos, de forma correspondiente a cualquier otra conexión, por ejemplo, una conexión de UDP directa normal entre dos dispositivos. La conexión de VPN no se abre con un servidor de retransmisión de TCP que se esté utilizando, sino que el cifrado tiene lugar en los dispositivos terminales que establecen la conexión. Una vulneración en el servidor de retransmisión de TCP no puede vulnerar la conexión de VPN establecida, y no se puede engañar a la llave de red de control doméstico según la invención para que se conecte a un dispositivo incorrecto.
Ejemplo de establecimiento de una conexión de retransmisión de TCP:
La dirección IP pública de la llave de red de control doméstico 42 es 5.5.5.5, la dirección IP pública del dispositivo de red de control doméstico 61 es 6.6.6.6, y la dirección IP pública del servidor de retransmisión de TCP (servidor de red de control doméstico 21) es 7.7.7.7.
La llave de red de control doméstico 42 realiza una conexión de TCP con la dirección 7.7.7.7, y con su puerto 443. El servidor de retransmisión de TCP ve la conexión solicitada y la acepta. Tiene lugar la señalización de entrada en
18
imagen16
imagen17
imagen18
imagen19

Claims (1)

  1. imagen1
    imagen2
    imagen3
    imagen4
ES13735938.6T 2012-01-09 2013-01-07 Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades Active ES2618953T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20125022A FI125972B (fi) 2012-01-09 2012-01-09 Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
FI20125022 2012-01-09
PCT/FI2013/050011 WO2013104823A2 (en) 2012-01-09 2013-01-07 Device arrangement and method for implementing a data transfer network used in remote control of properties

Publications (1)

Publication Number Publication Date
ES2618953T3 true ES2618953T3 (es) 2017-06-22

Family

ID=48782006

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13735938.6T Active ES2618953T3 (es) 2012-01-09 2013-01-07 Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades

Country Status (15)

Country Link
US (1) US9900178B2 (es)
EP (1) EP2803177B1 (es)
JP (1) JP5763849B2 (es)
KR (1) KR101519520B1 (es)
CN (1) CN104160677B (es)
AU (1) AU2013208840B2 (es)
BR (1) BR112014016909A8 (es)
CA (1) CA2860680C (es)
DK (1) DK2803177T3 (es)
ES (1) ES2618953T3 (es)
FI (1) FI125972B (es)
MX (1) MX338045B (es)
PL (1) PL2803177T3 (es)
RU (1) RU2584752C2 (es)
WO (1) WO2013104823A2 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104969531B (zh) * 2013-02-07 2019-02-15 飞利浦灯具控股公司 配置多控制器网络中的交互控制
DE102013106119A1 (de) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
EP2887589A1 (en) * 2013-12-20 2015-06-24 Rovio Entertainment Ltd Stateless message routing
US9871717B2 (en) * 2014-04-25 2018-01-16 Metaswitch Networks Ltd Data processing
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
CN104796341A (zh) * 2015-03-13 2015-07-22 王金浪 便携式网络发送转换装置及其网络分配系统
US10015162B2 (en) * 2015-05-11 2018-07-03 Huawei Technologies Co., Ltd. Firewall authentication of controller-generated internet control message protocol (ICMP) echo requests
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
WO2019067802A1 (en) 2017-09-27 2019-04-04 Ubiquiti Networks, Inc. AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK
US20200084264A1 (en) * 2018-09-11 2020-03-12 Owl Cyber Defense Solutions, Llc System and method for secure cross-domain file transfer
US11611536B2 (en) * 2020-06-10 2023-03-21 360 It, Uab Enhanced privacy-preserving access to a VPN service
US11671375B2 (en) * 2021-07-15 2023-06-06 Verizon Patent And Licensing Inc. Systems and methods for software defined hybrid private and public networking

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL144100A (en) 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US6941356B2 (en) 2001-06-29 2005-09-06 International Business Machines Corporation Automated configuration enabled via interrogation over network
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US20050120204A1 (en) 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
JP2005217584A (ja) 2004-01-28 2005-08-11 Nec Corp 制御局、無線通信システム及び無線通信方法
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
WO2007043381A1 (ja) * 2005-10-04 2007-04-19 Matsushita Electric Industrial Co., Ltd. ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
KR101463404B1 (ko) * 2006-10-13 2014-11-19 쿼파 홀딩스 리미티드 사설 네트워크 시스템 및 그를 구현하는 방법
WO2009115132A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
JP5357619B2 (ja) 2009-04-28 2013-12-04 セコム株式会社 通信障害検出システム
US20100325719A1 (en) * 2009-06-19 2010-12-23 Craig Stephen Etchegoyen System and Method for Redundancy in a Communication Network
US20110219114A1 (en) 2010-03-05 2011-09-08 Bo Yang Pod-based server backend infrastructure for peer-assisted applications
CN101969435B (zh) 2010-09-30 2013-02-20 北京新媒传信科技有限公司 基于sip-c协议的交互方法及系统
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
FI124341B (fi) * 2011-05-24 2014-07-15 Tosibox Oy Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법

Also Published As

Publication number Publication date
BR112014016909A2 (pt) 2017-06-13
US9900178B2 (en) 2018-02-20
BR112014016909A8 (pt) 2017-07-04
KR20140110078A (ko) 2014-09-16
MX338045B (es) 2016-03-31
EP2803177A4 (en) 2015-09-23
PL2803177T3 (pl) 2017-07-31
JP5763849B2 (ja) 2015-08-12
AU2013208840A1 (en) 2014-08-21
RU2014131719A (ru) 2016-03-10
JP2015503871A (ja) 2015-02-02
MX2014008449A (es) 2015-02-24
KR101519520B1 (ko) 2015-05-12
AU2013208840B2 (en) 2015-01-22
DK2803177T3 (en) 2017-03-27
CN104160677B (zh) 2016-02-10
US20150146567A1 (en) 2015-05-28
WO2013104823A3 (en) 2013-09-06
FI20125022A (fi) 2013-07-10
CA2860680C (en) 2017-01-17
EP2803177A2 (en) 2014-11-19
WO2013104823A2 (en) 2013-07-18
CN104160677A (zh) 2014-11-19
EP2803177B1 (en) 2016-12-14
FI125972B (fi) 2016-05-13
RU2584752C2 (ru) 2016-05-20
CA2860680A1 (en) 2013-07-18

Similar Documents

Publication Publication Date Title
ES2618953T3 (es) Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades
ES2713078T3 (es) Sistema y método para implementar y gestionar redes virtuales
US8893262B2 (en) Establishing an IPsec (internet protocol security) VPN (virtual private network) tunnel
US9979711B2 (en) Authentication for VLAN tunnel endpoint (VTEP)
US8619595B2 (en) Fault isolation in trill networks
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
US10057167B2 (en) Identifying end-stations on private networks
ES2387868T3 (es) Procedimiento de recepción de un paquete de datos en un dominio IPv6, dispositivo y pasarela residencial asociados
US10841206B2 (en) Flow modification including shared context
US20160149808A1 (en) VxLAN Security Implemented using VxLAN Membership Information at VTEPs
US11075836B2 (en) Reverse forwarding information base enforcement
CN102484613A (zh) 优化路由缓存的方法
BR0109033B1 (pt) Porta de tradução de endereço de rede e método de processamento de datagramas ip
US20170346854A1 (en) Apparatus and Method of Securing Network Communications
CN107005470B (zh) 创建数据分组的子流的方法、装置、通信系统和存储装置
WO2016042359A1 (en) Method and apparatus for anonymous access and control of a service node
JP2019009596A (ja) 車載通信装置、通信制御方法および通信制御プログラム
WO2017213745A1 (en) Self-protecting computer network router with queue resource manager
WO2018099308A1 (zh) 支持地址变化的方法、装置及存储介质
CN102932371A (zh) 实现IPv6私网节点与公网节点之间通信的方法及路由转发设备
CN107786386B (zh) 对用于验证多播连接的双向转发检测(bfd)消息的选择性传输
US11516294B2 (en) Switch device, monitoring method and monitoring program
ES2766325T3 (es) Sistema para el enrutamiento de datos a redes informáticas
ES2537166T3 (es) Acceso externo a una unidad de control doméstica basada en IP en red local
JP5764085B2 (ja) ポート開閉制御システム