RU2005108655A - Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети - Google Patents
Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети Download PDFInfo
- Publication number
- RU2005108655A RU2005108655A RU2005108655/09A RU2005108655A RU2005108655A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2005108655/09 A RU2005108655/09 A RU 2005108655/09A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2005108655 A RU2005108655 A RU 2005108655A
- Authority
- RU
- Russia
- Prior art keywords
- gateway
- public key
- data
- internal
- network
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 3
- 230000005540 biological transmission Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
Claims (21)
1. Шлюз для соединения сети общего пользования с внутренней сетью, содержащий блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и по меньшей мере одним внутренним устройством во внутренней сети; порт общего пользования, подключенный к сети общего пользования; внутренний порт, подключенный к внутренней сети; и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств; при этом блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
2. Шлюз по п.1, в котором информация открытого ключа в поступающих данных содержит идентификатор открытого ключа или позволяет определить идентификатор открытого ключа.
3. Шлюз по п.1 или 2, который дополнительно содержит блок шифрования/дешифрования для дешифрования поступающих данных и/или шифрования исходящих данных.
4. Шлюз по п.1 или 2, который дополнительно содержит блок аутентификации для проверки аутентичности передаваемых данных, внутреннего устройства, удаленного устройства и/или используемых ключей.
5. Шлюз по п.1 или 2, в котором блок управления выполнен с возможностью предоставления маршрута соединения для двусторонней связи между удаленным устройством и внутренним устройством.
6. Шлюз по п.1 или 2, дополнительно содержащий блок управления доступом для определения, согласно заранее заданным правилам управления доступом, могут ли быть переданы поступающие или исходящие данные.
7. Шлюз по п.1, который пересылает поступающие данные другому шлюзу.
8. Шлюз по п.1, который пересылает по меньшей мере часть принимаемых поступающих данных другому шлюзу и пересылает по меньшей мере часть указанных поступающих данных во внутреннее устройство указанной внутренней сети.
9. Шлюз по п.1, который пересылает различные части поступающих данных различным шлюзам.
10. Шлюз по любому из пп.7-9, в котором принимаемые данные и/или различные части поступающих данных соответственно шифруются и/или дешифруются блоком шифрования/дешифрования.
11. Шлюз по п.8 или 9, в котором различные части поступающих данных раздельно шифруются и/или дешифруются блоком шифрования/дешифрования, причем если различные части пересылаются различным получателям, то различные части исходящих данных для соответствующих получателей шифруются независимо.
12. Шлюз по любому из пп.7-9, в котором идентификатор открытого ключа удаляется из поступающих данных или по меньшей мере из их части, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, удаляются из указанных поступающих данных или по меньшей мере из их части.
13. Шлюз по любому из пп.7-9, в котором другой идентификатор открытого ключа ставится в соответствие поступающим данным или по меньшей мере их части или включается в поступающие данные или по меньшей мере в их часть, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, ставятся в соответствие поступающим данным или по меньшей мере их части или включаются в поступающие данные или по меньшей мере в их часть.
14. Система, содержащая шлюз по любому из пп.1-12 и удаленное устройство, которое направляет данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования.
15. Система по п.14, в которой удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза.
16. Система по п.14 или 15, дополнительно содержащая сервер информации открытых ключей, предоставляющий по запросу адрес шлюза места назначения в сети общего пользования в качестве адреса места назначения.
17. Система по п.14 или 15, в которой сервер информации открытых ключей хранит множество адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии со вторыми заранее заданными правилами.
18. Система по п.17, в которой вторые заранее заданные правила выбора адресов шлюза в сети общего пользования включают по меньшей мере одно из следующего: выбор указанных адресов сети общего пользования на основании открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей; выбор указанных адресов сети общего пользования на основании аутентичности указанных данных; выбор указанных адресов сети общего пользования на основании проверенной целостности указанных данных; выбор указанных адресов сети общего пользования на основании аутентичности удаленного устройства, запрашивающего указанный выбор адреса шлюза в сети общего пользования; выбор указанных адресов сети общего пользования на основании аутентичности указанного места назначения/внутреннего устройства и/или аутентичности открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей указанного места назначения/внутреннего устройства.
19. Система по п.18, в которой указанная аутентичность и/или целостность определяется и/или должна быть проверена сервером информации открытых ключей.
20. Система по п.14 или 15, дополнительно содержащая сервер открытых ключей, включающий средства хранения информации, относящейся к открытому ключу; интерфейс запроса открытого ключа для приема запроса на информацию открытого ключа, хранящуюся в указанных средствах хранения информации открытого ключа, и для передачи запрашиваемой информации в запрашивающее устройство в ответ на запрос; причем указанные средства хранения хранят адрес шлюза в сети общего пользования как адрес места назначения данных, которые должны быть переданы получателю, для шлюзов, идентифицирующих получателя посредством идентификатора открытого ключа, включенного в передаваемые данные, и пересылающих данные этому получателю; и указанный интерфейс запроса открытого ключа выполнен с возможностью передачи запрашивающему устройству указанного хранящегося адреса шлюза в сети общего пользования.
21. Способ передачи поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, указанный способ выполняется в шлюзе внутреннего устройства и включает передачу данных между удаленным устройством и шлюзом внутреннего устройства; пересылку поступающих данных из шлюза во внутреннее устройство; хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети; и идентификацию места назначения поступающих данных, которые направляются по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02019486.6 | 2002-08-30 | ||
EP02019486A EP1395015B1 (en) | 2002-08-30 | 2002-08-30 | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005108655A true RU2005108655A (ru) | 2005-10-27 |
RU2289886C2 RU2289886C2 (ru) | 2006-12-20 |
Family
ID=31197878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005108655/09A RU2289886C2 (ru) | 2002-08-30 | 2003-08-22 | Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети |
Country Status (11)
Country | Link |
---|---|
US (2) | US7177932B2 (ru) |
EP (2) | EP1395015B1 (ru) |
JP (1) | JP2005536961A (ru) |
CN (1) | CN1689304A (ru) |
AR (1) | AR040890A1 (ru) |
AU (1) | AU2003255476B2 (ru) |
CA (1) | CA2496658C (ru) |
DE (1) | DE60202863T2 (ru) |
RU (1) | RU2289886C2 (ru) |
TW (1) | TWI281810B (ru) |
WO (1) | WO2004021664A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2483476C2 (ru) * | 2007-09-07 | 2013-05-27 | Конинклейке Филипс Электроникс Н.В. | Узел для сети и способ для установки распределенной архитектуры защиты для сети |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1395015B1 (en) * | 2002-08-30 | 2005-02-02 | Errikos Pitsos | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
WO2004071038A1 (ja) * | 2003-02-05 | 2004-08-19 | Nippon Telegraph And Telephone Corporation | ファイアウォール装置 |
WO2005032106A1 (en) * | 2003-09-30 | 2005-04-07 | Koninklijke Philips Electronics, N.V. | Client requested external address mapping |
US7478169B2 (en) * | 2003-10-16 | 2009-01-13 | International Business Machines Corporation | Accessing data processing systems behind a NAT enabled network |
US8392612B2 (en) | 2003-12-24 | 2013-03-05 | Apple Inc. | Replication server selection method |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
US20050228997A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and devices for providing secure communication sessions |
EP1710764A1 (en) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
US20070027815A1 (en) * | 2005-07-29 | 2007-02-01 | Symantec Corporation | Systems and methods for centralized subscription and license management in a small networking environment |
US20070214232A1 (en) * | 2006-03-07 | 2007-09-13 | Nokia Corporation | System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location |
US7362573B2 (en) * | 2006-04-28 | 2008-04-22 | Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. | Heat dissipation device |
UA79576C2 (en) * | 2007-05-03 | 2007-06-25 | Serhii Ernstovych Ahieiev | Method for communications between computer networks at the application layer |
US8370919B2 (en) * | 2007-06-26 | 2013-02-05 | Microsoft Corporation | Host firewall integration with edge traversal technology |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
TWI389536B (zh) | 2008-11-07 | 2013-03-11 | Ind Tech Res Inst | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 |
US20110047253A1 (en) * | 2009-08-19 | 2011-02-24 | Samsung Electronics Co. Ltd. | Techniques for controlling gateway functionality to support device management in a communication system |
US9183045B2 (en) * | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
US20120191769A1 (en) * | 2011-01-25 | 2012-07-26 | Microsoft Corporation | Site-aware distributed file system access from outside enterprise network |
US8819407B2 (en) * | 2011-09-26 | 2014-08-26 | Verizon New Jersey Inc. | Personal messaging security |
GB2496841B (en) * | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
CN102447555A (zh) * | 2011-12-29 | 2012-05-09 | 成都三零瑞通移动通信有限公司 | 一种gsm终端和pstn终端保密通信的方法和设备 |
CN102664948B (zh) * | 2012-04-18 | 2015-05-27 | 杭州海康威视数字技术股份有限公司 | 一种跨网关数据存储的系统及方法 |
RU2541118C2 (ru) * | 2013-03-14 | 2015-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обработки соединения с использованием временного порта |
US9143488B2 (en) * | 2013-12-30 | 2015-09-22 | babyTel Inc. | Real-time encryption of voice and fax over IP |
US20150188893A1 (en) * | 2013-12-30 | 2015-07-02 | Arun Sood | Secure Gateway |
CN104052825A (zh) * | 2014-07-15 | 2014-09-17 | 快乐购物股份有限公司 | 一种文件传输方法、装置和系统 |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
KR102336033B1 (ko) | 2015-04-22 | 2021-12-08 | 에스케이하이닉스 주식회사 | 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치 |
CN106612247A (zh) * | 2015-10-21 | 2017-05-03 | 中兴通讯股份有限公司 | 一种数据处理方法及存储网关 |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9628444B1 (en) * | 2016-02-08 | 2017-04-18 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
DE102018110951A1 (de) | 2017-11-03 | 2019-05-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein | Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren |
CN114008975B (zh) | 2019-06-14 | 2023-08-25 | 西门子交通有限公司 | 计算设备和用于运行计算设备的方法 |
CN111049835B (zh) * | 2019-12-16 | 2022-03-29 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
CN111917800B (zh) * | 2020-08-14 | 2022-05-31 | 北京超维电感科技有限公司 | 基于协议的外置授权系统及授权方法 |
CN112261055B (zh) * | 2020-10-26 | 2023-12-12 | 南京协宏软件技术有限公司 | 一种实时数据定向推送的方法、系统及其网关设备 |
US11528144B1 (en) * | 2022-06-09 | 2022-12-13 | Uab 360 It | Optimized access in a service environment |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US181843A (en) * | 1876-09-05 | Improvement in hinges | ||
US13848A (en) * | 1855-11-27 | Bag-loom | ||
US15723A (en) * | 1856-09-09 | Furnace smoothing-iron | ||
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6131120A (en) | 1997-10-24 | 2000-10-10 | Directory Logic, Inc. | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6154839A (en) | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US6671729B1 (en) | 2000-04-13 | 2003-12-30 | Lockheed Martin Corporation | Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost |
US7075926B2 (en) * | 2000-05-24 | 2006-07-11 | Alcatel Internetworking, Inc. (Pe) | Programmable packet processor with flow resolution logic |
GB2363297B (en) * | 2000-06-09 | 2004-04-07 | Hewlett Packard Co | Secure network communications |
US20020128919A1 (en) * | 2001-03-06 | 2002-09-12 | Cedric-Gaya Rime | Order processing system |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7068654B1 (en) * | 2001-04-18 | 2006-06-27 | 3Com Corporation | System and method for providing masquerading using a multiprotocol label switching |
US7107609B2 (en) * | 2001-07-20 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Stateful packet forwarding in a firewall cluster |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US20030191843A1 (en) * | 2002-04-04 | 2003-10-09 | Joel Balissat | Secure network connection for devices on a private network |
US20030181843A1 (en) | 2002-06-11 | 2003-09-25 | Scout Medical Technologies, Llc | Device and method providing arterial blood flow for perfusion of ischemic myocardium |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
EP1395015B1 (en) * | 2002-08-30 | 2005-02-02 | Errikos Pitsos | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network |
US7305459B2 (en) * | 2003-04-28 | 2007-12-04 | Firetide, Inc. | Wireless service point networks |
-
2002
- 2002-08-30 EP EP02019486A patent/EP1395015B1/en not_active Expired - Lifetime
- 2002-08-30 DE DE60202863T patent/DE60202863T2/de not_active Expired - Fee Related
- 2002-10-23 US US10/278,029 patent/US7177932B2/en not_active Expired - Fee Related
-
2003
- 2003-08-20 AR AR20030103013A patent/AR040890A1/es active IP Right Grant
- 2003-08-22 CN CN03824157.9A patent/CN1689304A/zh active Pending
- 2003-08-22 CA CA002496658A patent/CA2496658C/en not_active Expired - Fee Related
- 2003-08-22 AU AU2003255476A patent/AU2003255476B2/en not_active Ceased
- 2003-08-22 JP JP2004532106A patent/JP2005536961A/ja active Pending
- 2003-08-22 TW TW092123135A patent/TWI281810B/zh not_active IP Right Cessation
- 2003-08-22 RU RU2005108655/09A patent/RU2289886C2/ru not_active IP Right Cessation
- 2003-08-22 US US10/525,950 patent/US20060168445A1/en not_active Abandoned
- 2003-08-22 EP EP03790915A patent/EP1527593A1/en not_active Withdrawn
- 2003-08-22 WO PCT/EP2003/009347 patent/WO2004021664A1/en not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2483476C2 (ru) * | 2007-09-07 | 2013-05-27 | Конинклейке Филипс Электроникс Н.В. | Узел для сети и способ для установки распределенной архитектуры защиты для сети |
Also Published As
Publication number | Publication date |
---|---|
WO2004021664A1 (en) | 2004-03-11 |
TWI281810B (en) | 2007-05-21 |
RU2289886C2 (ru) | 2006-12-20 |
EP1395015B1 (en) | 2005-02-02 |
WO2004021664A8 (en) | 2005-05-12 |
CA2496658C (en) | 2008-03-18 |
US20060168445A1 (en) | 2006-07-27 |
EP1395015A1 (en) | 2004-03-03 |
CA2496658A1 (en) | 2004-03-11 |
DE60202863T2 (de) | 2005-06-30 |
AR040890A1 (es) | 2005-04-20 |
AU2003255476A1 (en) | 2004-03-19 |
AU2003255476B2 (en) | 2007-03-29 |
US7177932B2 (en) | 2007-02-13 |
JP2005536961A (ja) | 2005-12-02 |
TW200404446A (en) | 2004-03-16 |
EP1527593A1 (en) | 2005-05-04 |
US20040054792A1 (en) | 2004-03-18 |
DE60202863D1 (de) | 2005-03-10 |
CN1689304A (zh) | 2005-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005108655A (ru) | Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети | |
CN100566285C (zh) | 内容分发系统 | |
JP3651721B2 (ja) | 移動計算機装置、パケット処理装置及び通信制御方法 | |
CN102427484B (zh) | 基于dns来确定设备是否处于网络内部的方法和装置 | |
CN104160674B (zh) | 内容中心网络 | |
CN1316796C (zh) | 短程无线网络环境中位置独立信息包路由选择和安全访问 | |
CN106888145B (zh) | 一种vpn资源访问方法及装置 | |
US8438614B2 (en) | Communication system, relay apparatus, terminal apparatus and computer readable medium | |
CN105917689A (zh) | 以信息为中心的网络中的安全的点对点组 | |
JP2006005909A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2007503652A5 (ru) | ||
CN101232500A (zh) | 进行端到端通信的网络系统 | |
US9553857B2 (en) | Communication system, communication apparatus, communication method, and computer program | |
CN103297400A (zh) | 基于双向转发检测协议的安全联盟管理方法及系统 | |
JP3296514B2 (ja) | 暗号通信端末 | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
CN100583732C (zh) | 信息处理设备,信息处理方法和信息处理程序 | |
US8688856B2 (en) | Techniques for managing a network delivery path of content via a key | |
JP2006268574A (ja) | 情報処理装置 | |
JP4420057B2 (ja) | 通信方法、情報処理システム及び情報処理装置 | |
JP2005223773A (ja) | グループ内共通鍵の生成と共有方法およびその装置 | |
CN102546307A (zh) | 基于dhcp侦听实现代理arp功能的方法和系统 | |
CN112968902A (zh) | 一种基于命名数据网络的隐藏ip方法 | |
US11005658B2 (en) | Data transmission system with security mechanism and method thereof | |
CN100469073C (zh) | 短程无线网络环境中允许安全网络访问的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080823 |