RU2005108655A - Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети - Google Patents

Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети Download PDF

Info

Publication number
RU2005108655A
RU2005108655A RU2005108655/09A RU2005108655A RU2005108655A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2005108655/09 A RU2005108655/09 A RU 2005108655/09A RU 2005108655 A RU2005108655 A RU 2005108655A RU 2005108655 A RU2005108655 A RU 2005108655A
Authority
RU
Russia
Prior art keywords
gateway
public key
data
internal
network
Prior art date
Application number
RU2005108655/09A
Other languages
English (en)
Other versions
RU2289886C2 (ru
Inventor
Эррикос ПИТСОС (DE)
Эррикос ПИТСОС
Original Assignee
Эррикос ПИТСОС (DE)
Эррикос ПИТСОС
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эррикос ПИТСОС (DE), Эррикос ПИТСОС filed Critical Эррикос ПИТСОС (DE)
Publication of RU2005108655A publication Critical patent/RU2005108655A/ru
Application granted granted Critical
Publication of RU2289886C2 publication Critical patent/RU2289886C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Claims (21)

1. Шлюз для соединения сети общего пользования с внутренней сетью, содержащий блок управления для управления передачей поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и по меньшей мере одним внутренним устройством во внутренней сети; порт общего пользования, подключенный к сети общего пользования; внутренний порт, подключенный к внутренней сети; и блок памяти, хранящий список идентификаторов открытых ключей и соответствующие им адреса внутренней сети для внутренних устройств; при этом блок управления выполнен с возможностью идентификации места назначения поступающих данных, которые направлены по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основе информации открытого ключа, включенной в поступающие данные, и списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
2. Шлюз по п.1, в котором информация открытого ключа в поступающих данных содержит идентификатор открытого ключа или позволяет определить идентификатор открытого ключа.
3. Шлюз по п.1 или 2, который дополнительно содержит блок шифрования/дешифрования для дешифрования поступающих данных и/или шифрования исходящих данных.
4. Шлюз по п.1 или 2, который дополнительно содержит блок аутентификации для проверки аутентичности передаваемых данных, внутреннего устройства, удаленного устройства и/или используемых ключей.
5. Шлюз по п.1 или 2, в котором блок управления выполнен с возможностью предоставления маршрута соединения для двусторонней связи между удаленным устройством и внутренним устройством.
6. Шлюз по п.1 или 2, дополнительно содержащий блок управления доступом для определения, согласно заранее заданным правилам управления доступом, могут ли быть переданы поступающие или исходящие данные.
7. Шлюз по п.1, который пересылает поступающие данные другому шлюзу.
8. Шлюз по п.1, который пересылает по меньшей мере часть принимаемых поступающих данных другому шлюзу и пересылает по меньшей мере часть указанных поступающих данных во внутреннее устройство указанной внутренней сети.
9. Шлюз по п.1, который пересылает различные части поступающих данных различным шлюзам.
10. Шлюз по любому из пп.7-9, в котором принимаемые данные и/или различные части поступающих данных соответственно шифруются и/или дешифруются блоком шифрования/дешифрования.
11. Шлюз по п.8 или 9, в котором различные части поступающих данных раздельно шифруются и/или дешифруются блоком шифрования/дешифрования, причем если различные части пересылаются различным получателям, то различные части исходящих данных для соответствующих получателей шифруются независимо.
12. Шлюз по любому из пп.7-9, в котором идентификатор открытого ключа удаляется из поступающих данных или по меньшей мере из их части, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, удаляются из указанных поступающих данных или по меньшей мере из их части.
13. Шлюз по любому из пп.7-9, в котором другой идентификатор открытого ключа ставится в соответствие поступающим данным или по меньшей мере их части или включается в поступающие данные или по меньшей мере в их часть, и/или данные, касающиеся проверки аутентичности по меньшей мере чего-либо одного из передаваемых данных, внутреннего устройства, удаленного устройства и используемых ключей, ставятся в соответствие поступающим данным или по меньшей мере их части или включаются в поступающие данные или по меньшей мере в их часть.
14. Система, содержащая шлюз по любому из пп.1-12 и удаленное устройство, которое направляет данные, предназначенные для внутреннего устройства во внутренней сети шлюза, по адресу шлюза в сети общего пользования.
15. Система по п.14, в которой удаленное устройство хранит множество адресов шлюзов для места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии с заранее заданными первыми правилами определения шлюза.
16. Система по п.14 или 15, дополнительно содержащая сервер информации открытых ключей, предоставляющий по запросу адрес шлюза места назначения в сети общего пользования в качестве адреса места назначения.
17. Система по п.14 или 15, в которой сервер информации открытых ключей хранит множество адресов шлюзов по меньшей мере для одного места назначения и выбирает адрес шлюза в сети общего пользования из списка адресов шлюзов в соответствии со вторыми заранее заданными правилами.
18. Система по п.17, в которой вторые заранее заданные правила выбора адресов шлюза в сети общего пользования включают по меньшей мере одно из следующего: выбор указанных адресов сети общего пользования на основании открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей; выбор указанных адресов сети общего пользования на основании аутентичности указанных данных; выбор указанных адресов сети общего пользования на основании проверенной целостности указанных данных; выбор указанных адресов сети общего пользования на основании аутентичности удаленного устройства, запрашивающего указанный выбор адреса шлюза в сети общего пользования; выбор указанных адресов сети общего пользования на основании аутентичности указанного места назначения/внутреннего устройства и/или аутентичности открытого ключа, который идентифицируется или предоставляется серверу информации открытых ключей указанного места назначения/внутреннего устройства.
19. Система по п.18, в которой указанная аутентичность и/или целостность определяется и/или должна быть проверена сервером информации открытых ключей.
20. Система по п.14 или 15, дополнительно содержащая сервер открытых ключей, включающий средства хранения информации, относящейся к открытому ключу; интерфейс запроса открытого ключа для приема запроса на информацию открытого ключа, хранящуюся в указанных средствах хранения информации открытого ключа, и для передачи запрашиваемой информации в запрашивающее устройство в ответ на запрос; причем указанные средства хранения хранят адрес шлюза в сети общего пользования как адрес места назначения данных, которые должны быть переданы получателю, для шлюзов, идентифицирующих получателя посредством идентификатора открытого ключа, включенного в передаваемые данные, и пересылающих данные этому получателю; и указанный интерфейс запроса открытого ключа выполнен с возможностью передачи запрашивающему устройству указанного хранящегося адреса шлюза в сети общего пользования.
21. Способ передачи поступающих и/или исходящих данных между удаленным устройством в сети общего пользования и внутренним устройством во внутренней сети, указанный способ выполняется в шлюзе внутреннего устройства и включает передачу данных между удаленным устройством и шлюзом внутреннего устройства; пересылку поступающих данных из шлюза во внутреннее устройство; хранение списка идентификаторов открытых ключей и соответствующих им адресов внутренней сети; и идентификацию места назначения поступающих данных, которые направляются по адресу шлюза в сети общего пользования, путем определения адреса внутренней сети для внутреннего устройства на основании информации открытого ключа, включенной в поступающие данные, и хранящегося списка идентификаторов открытых ключей и соответствующих адресов внутренней сети.
RU2005108655/09A 2002-08-30 2003-08-22 Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети RU2289886C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02019486.6 2002-08-30
EP02019486A EP1395015B1 (en) 2002-08-30 2002-08-30 Method, gateway and system for transmitting data between a device in a public network and a device in an internal network

Publications (2)

Publication Number Publication Date
RU2005108655A true RU2005108655A (ru) 2005-10-27
RU2289886C2 RU2289886C2 (ru) 2006-12-20

Family

ID=31197878

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005108655/09A RU2289886C2 (ru) 2002-08-30 2003-08-22 Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети

Country Status (11)

Country Link
US (2) US7177932B2 (ru)
EP (2) EP1395015B1 (ru)
JP (1) JP2005536961A (ru)
CN (1) CN1689304A (ru)
AR (1) AR040890A1 (ru)
AU (1) AU2003255476B2 (ru)
CA (1) CA2496658C (ru)
DE (1) DE60202863T2 (ru)
RU (1) RU2289886C2 (ru)
TW (1) TWI281810B (ru)
WO (1) WO2004021664A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483476C2 (ru) * 2007-09-07 2013-05-27 Конинклейке Филипс Электроникс Н.В. Узел для сети и способ для установки распределенной архитектуры защиты для сети

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
WO2004071038A1 (ja) * 2003-02-05 2004-08-19 Nippon Telegraph And Telephone Corporation ファイアウォール装置
WO2005032106A1 (en) * 2003-09-30 2005-04-07 Koninklijke Philips Electronics, N.V. Client requested external address mapping
US7478169B2 (en) * 2003-10-16 2009-01-13 International Business Machines Corporation Accessing data processing systems behind a NAT enabled network
US8392612B2 (en) 2003-12-24 2013-03-05 Apple Inc. Replication server selection method
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US20070027815A1 (en) * 2005-07-29 2007-02-01 Symantec Corporation Systems and methods for centralized subscription and license management in a small networking environment
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US7362573B2 (en) * 2006-04-28 2008-04-22 Fu Zhun Precision Industry (Shen Zhen) Co., Ltd. Heat dissipation device
UA79576C2 (en) * 2007-05-03 2007-06-25 Serhii Ernstovych Ahieiev Method for communications between computer networks at the application layer
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
TWI389536B (zh) 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
US9183045B2 (en) * 2010-12-21 2015-11-10 Mo-Dv, Inc. System and method for data collection and exchange with protected memory devices
US20120191769A1 (en) * 2011-01-25 2012-07-26 Microsoft Corporation Site-aware distributed file system access from outside enterprise network
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
CN102447555A (zh) * 2011-12-29 2012-05-09 成都三零瑞通移动通信有限公司 一种gsm终端和pstn终端保密通信的方法和设备
CN102664948B (zh) * 2012-04-18 2015-05-27 杭州海康威视数字技术股份有限公司 一种跨网关数据存储的系统及方法
RU2541118C2 (ru) * 2013-03-14 2015-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обработки соединения с использованием временного порта
US9143488B2 (en) * 2013-12-30 2015-09-22 babyTel Inc. Real-time encryption of voice and fax over IP
US20150188893A1 (en) * 2013-12-30 2015-07-02 Arun Sood Secure Gateway
CN104052825A (zh) * 2014-07-15 2014-09-17 快乐购物股份有限公司 一种文件传输方法、装置和系统
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
KR102336033B1 (ko) 2015-04-22 2021-12-08 에스케이하이닉스 주식회사 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치
CN106612247A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种数据处理方法及存储网关
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) * 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
DE102018110951A1 (de) 2017-11-03 2019-05-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Verfahren zum klebtechnischen Verbinden von Elektroblechen und Elektrobleche hergestellt nach einem entsprechenden Verfahren
CN114008975B (zh) 2019-06-14 2023-08-25 西门子交通有限公司 计算设备和用于运行计算设备的方法
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN111917800B (zh) * 2020-08-14 2022-05-31 北京超维电感科技有限公司 基于协议的外置授权系统及授权方法
CN112261055B (zh) * 2020-10-26 2023-12-12 南京协宏软件技术有限公司 一种实时数据定向推送的方法、系统及其网关设备
US11528144B1 (en) * 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US181843A (en) * 1876-09-05 Improvement in hinges
US13848A (en) * 1855-11-27 Bag-loom
US15723A (en) * 1856-09-09 Furnace smoothing-iron
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US6134327A (en) * 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6131120A (en) 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6154839A (en) 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6671729B1 (en) 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
US20020128919A1 (en) * 2001-03-06 2002-09-12 Cedric-Gaya Rime Order processing system
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7068654B1 (en) * 2001-04-18 2006-06-27 3Com Corporation System and method for providing masquerading using a multiprotocol label switching
US7107609B2 (en) * 2001-07-20 2006-09-12 Hewlett-Packard Development Company, L.P. Stateful packet forwarding in a firewall cluster
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US20030191843A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Secure network connection for devices on a private network
US20030181843A1 (en) 2002-06-11 2003-09-25 Scout Medical Technologies, Llc Device and method providing arterial blood flow for perfusion of ischemic myocardium
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483476C2 (ru) * 2007-09-07 2013-05-27 Конинклейке Филипс Электроникс Н.В. Узел для сети и способ для установки распределенной архитектуры защиты для сети

Also Published As

Publication number Publication date
WO2004021664A1 (en) 2004-03-11
TWI281810B (en) 2007-05-21
RU2289886C2 (ru) 2006-12-20
EP1395015B1 (en) 2005-02-02
WO2004021664A8 (en) 2005-05-12
CA2496658C (en) 2008-03-18
US20060168445A1 (en) 2006-07-27
EP1395015A1 (en) 2004-03-03
CA2496658A1 (en) 2004-03-11
DE60202863T2 (de) 2005-06-30
AR040890A1 (es) 2005-04-20
AU2003255476A1 (en) 2004-03-19
AU2003255476B2 (en) 2007-03-29
US7177932B2 (en) 2007-02-13
JP2005536961A (ja) 2005-12-02
TW200404446A (en) 2004-03-16
EP1527593A1 (en) 2005-05-04
US20040054792A1 (en) 2004-03-18
DE60202863D1 (de) 2005-03-10
CN1689304A (zh) 2005-10-26

Similar Documents

Publication Publication Date Title
RU2005108655A (ru) Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети
CN100566285C (zh) 内容分发系统
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
CN102427484B (zh) 基于dns来确定设备是否处于网络内部的方法和装置
CN104160674B (zh) 内容中心网络
CN1316796C (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
CN106888145B (zh) 一种vpn资源访问方法及装置
US8438614B2 (en) Communication system, relay apparatus, terminal apparatus and computer readable medium
CN105917689A (zh) 以信息为中心的网络中的安全的点对点组
JP2006005909A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2007503652A5 (ru)
CN101232500A (zh) 进行端到端通信的网络系统
US9553857B2 (en) Communication system, communication apparatus, communication method, and computer program
CN103297400A (zh) 基于双向转发检测协议的安全联盟管理方法及系统
JP3296514B2 (ja) 暗号通信端末
CN102447626A (zh) 具有策略驱动路由的主干网
CN100583732C (zh) 信息处理设备,信息处理方法和信息处理程序
US8688856B2 (en) Techniques for managing a network delivery path of content via a key
JP2006268574A (ja) 情報処理装置
JP4420057B2 (ja) 通信方法、情報処理システム及び情報処理装置
JP2005223773A (ja) グループ内共通鍵の生成と共有方法およびその装置
CN102546307A (zh) 基于dhcp侦听实现代理arp功能的方法和系统
CN112968902A (zh) 一种基于命名数据网络的隐藏ip方法
US11005658B2 (en) Data transmission system with security mechanism and method thereof
CN100469073C (zh) 短程无线网络环境中允许安全网络访问的方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080823