[go: nahoru, domu]

AT520599A1 - - Google Patents

Download PDF

Info

Publication number
AT520599A1
AT520599A1 AT601112017A AT601112017A AT520599A1 AT 520599 A1 AT520599 A1 AT 520599A1 AT 601112017 A AT601112017 A AT 601112017A AT 601112017 A AT601112017 A AT 601112017A AT 520599 A1 AT520599 A1 AT 520599A1
Authority
AT
Austria
Prior art keywords
pos
connection
user
encrypted
shows
Prior art date
Application number
AT601112017A
Other languages
German (de)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Priority to AT601112017A priority Critical patent/AT520599A1/de
Publication of AT520599A1 publication Critical patent/AT520599A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Als neue Entwicklung ist der Einsatz des System-Gerätes (Fig.1 Pos 4) zur Herstellung des Verbindung zu lokalen User-Geräten (Fig.1 Pos 5), in Kombination mit der Verwendung einer System-Applikation (Fig.1 Pos 2), zur Herstellung der verschlüsselten Verbindung und zur Übermittlung der benutzerabhängigen Authentifizierungsdaten, als auch die Verwendung eines zusätzlichen Servers (Fig.1 Pos 9) zu betrachten. Vorteile die sich aus dem neu entwickelten System/Verfahren ergeben sind: • Einfache und automatisierte Einrichtung einer logischen Einheit (Fig.1 Pos 13) • Senkung der Hemmschwelle von technisch nicht versierten Benutzern zur Einrichtung von verschlüsselten Verbindungen • Verbindung zu stationären Einheiten (Fig.1 Pos 11) ohne Verwendung von öffentlichen, statischen IP-Adressen und DDNS-Services • Zugriff auf User-Endgeräte (Fig.1 Pos 5) über externe Verbindung ohne expliziter Portweiterleitung auf einzelne Hosts.As a new development is the use of the system device (Fig.1 Pos 4) for establishing the connection to local user devices (Fig.1 Pos 5), in combination with the use of a system application (Fig.1 Pos 2) , for the production of the encrypted connection and for the transmission of the user-dependent authentication data, as well as the use of an additional server (Fig.1 Pos 9) to consider. Advantages that result from the newly developed system / process are: • Simple and automated set-up of a logical unit (Fig.1 Pos 13) • Reduction of inhibition of non-technical users to set up encrypted connections • Connection to stationary units (Fig. 1 Pos 11) without the use of public, static IP addresses and DDNS services • Access to user terminals (Fig.1 Pos 5) via external connection without explicit port forwarding to individual hosts.

Description

1 Erklärung von Bild und Position 1.1 Fig.11 explanation of image and position 1.1 Fig.1

Zeigt im allgemeinen die Kommunikation zwischen User-Applikation und User-Gerät mit Unterteilung in funktionale- und logische Einheit unter der Verwendung eines zentralen Servers. 1.1.1 PoslGenerally shows the communication between user application and user device with division into functional and logical unit using a central server. 1.1.1 Posl

Zeigt ein Endgerät (Smartphone, Tablet, Laptop) eines Users 1.1.2 Pos 2Shows a terminal device (smartphone, tablet, laptop) of a user 1.1.2 Pos 2

Zeigt die für den verschlüsselten Datenaustausch zu entwickelte Applikation am jeweiligen Endgerät 1.1.3 Pos 3Shows the application developed for the encrypted data exchange at the respective terminal device 1.1.3 Pos. 3

Zeigt eine Applikation des Users, welche über eine verschlüsselte Verbindung auf ein User-Gerät Zugriff (Fig.1 Pos 5) erlangen soll. 1.1.4 Pos 4Shows an application of the user, which should gain access to a user device via an encrypted connection (Fig.1 Pos 5). 1.1.4 Pos 4

Zeigt das zu entwickelnde System-Gerät welches die verschlüsselte Verbindung, ausgehend vom lokalen Netzwerk des Users, zum Server (Fig.1 Pos 9) aufbaut. 1.1.5 Pos 5Shows the system device to be developed which establishes the encrypted connection, starting from the user's local network, to the server (Fig.1 Pos 9). 1.1.5 Pos 5

Zeigt ein User-Gerät, welches über eine verschlüsselte Verbindung, ausgehend von Fig.1 Pos 3, erreicht werden soll. 1.1.6 Pos 6Shows a user device, which is to be reached via an encrypted connection, starting from Fig.1 Pos 3. 1.1.6 Pos 6

Zeigt die verschlüsselte Verbindung zwischen User-Applikation (Fig.1 Pos 3) und User-Gerät (Fig.1 Pos 5) aus Sicht des Users/Endgerätes (Fig.1 Posl). 1.1.7 Pos 7Shows the encrypted connection between the user application (Fig.1 Pos 3) and the user device (Fig.1 Pos 5) from the point of view of the user / terminal (Fig.1 Posl). 1.1.7 Pos 7

Zeigt die verschlüsselte Verbindung zwischen System-Applikation (Fig.1 Pos 2) und dem zentralen Server (Fig.1 Pos 9). 1.1.8 Pos 8Shows the encrypted connection between the system application (Fig.1 Pos 2) and the central server (Fig.1 Pos 9). 1.1.8 Pos 8

Zeigt die verschlüsselte Verbindung zwischen System-Gerät (Fig.1 Pos 4) und dem zentralen Server (Fig.1 Pos 9). 1.1.9 Pos 9Shows the encrypted connection between the system device (Fig.1 Pos 4) and the central server (Fig.1 Pos 9). 1.1.9 Pos 9

Zeigt den zentralen Server, welcher für den Aufbau der verschlüsselten Verbindung als auch für den Datenaustausch zwischen User-Applikation und User-Gerät verantwortlich ist. 1.1.10 Pos 10Shows the central server, which is responsible for establishing the encrypted connection as well as for the data exchange between user application and user device. 1.1.10 Pos 10

Zeigt die mobile Einheit mit der minimalen Darstellung der dafür erforderlichen Komponenten. 1.1.11 Pos 11Shows the mobile unit with the minimal representation of the required components. 1.1.11 Pos 11

Zeigt eine stationäre Einheit mit der minimalen Darstellung der dafür erforderlichen Komponenten 1.1.12 Pos 12Shows a stationary unit with the minimum representation of the required components 1.1.12 Pos 12

Zeigt die funktionale Einheit mit allen notwendigen Komponenten zur Umsetzung des vereinfachten, verschlüsselten Datenaustausches. 1.1.13 Pos 13Shows the functional unit with all necessary components to implement the simplified, encrypted data exchange. 1.1.13 Pos. 13

Zeigt die logische Einheit mit allen Komponenten, welche aus sich des Endgerätes (Fig.l Pos 1) für einen verschlüsselten Datenaustausch notwendig sind. 1.1.14 Pos 14Shows the logical unit with all components, which are necessary from the terminal (Fig.l Pos 1) for an encrypted data exchange. 1.1.14 Item 14

Zeigt eine Firewall/Modem für die Anbindung der stationäre Einheit an das Internet. 1.2 Fig. 2Shows a firewall / modem for connecting the stationary unit to the Internet. 1.2 Fig. 2

Zeigt eine schematische Darstellung des Datenaustausches ohne Verwendung eines zentralen Servers. 1.3 Fig. 3Shows a schematic representation of the data exchange without the use of a central server. 1.3 Fig. 3

Zeigt den groben Programmablauf zur Implementierung eines neuen Users/Endgerätes 1.4 Fig. 4Shows the rough program flow for the implementation of a new user / terminal 1.4 Fig. 4

Zeigt den groben Programmablauf zur Implementierung eines neuen System-Gerätes inklusive notwendiger Vorkehrung am Server (Fig.1 Pos 9) als auch am System-Gerät (Fig. 1 Pos 4) 2 Allgemeine BeschreibungShows the rough program sequence for the implementation of a new system device including necessary precautions at the server (Fig.1 Pos 9) as well as at the system device (Fig. 1 Pos 4) 2 General description

Das System (Fig.l Pos 12) ermöglicht eine verschlüsselte Verbindung zwischen einer mobilen Einheit (Fig.l Pos 10) und einer stationären Einheit (Fig.l Pos 11) ohne Notwendigkeit in die bereits bestehende Infrastruktur am jeweiligen Standort bzw. der stationären Einheit (Fig.l Pos 11) eingreifen zu müssen.The system (Fig.l Pos 12) allows an encrypted connection between a mobile unit (Fig.l Pos 10) and a stationary unit (Fig.l Pos 11) without any need in the existing infrastructure at each site or the stationary unit (Fig.l Pos 11) to intervene.

Als Eingriff am Standort kann bezeichnet werden: • Anpassung einer vorhandenen Firewall o Portweiterleitungen (NAT) o Eintrag von statischen Routen (Rückweg des User-Gerätes (Fig.l Pos 5) zur VPN-IP der mobilen Einheit (Fig.l Pos 10) • Verwendung eines dynamischen Domain Name Dienstes (DDNS)The following can be referred to as interference at the location: • Adaptation of an existing firewall o Port forwarding (NAT) o Entry of static routes (return path of the user device (Fig.l Pos 5) to the VPN IP of the mobile unit (Fig.10 Pos 10) • Use of Dynamic Domain Name Service (DDNS)

Das Endgerät (Fig.l Pos 1) verbindet sich mithilfe einer zu entwickelnden System-Applikation (Fig.l Pos 2) auf einen zentralen Server (Fig.l Pos 9).The terminal (Fig.l Pos 1) connects using a system application to be developed (Fig.l Pos 2) to a central server (Fig.l Pos 9).

Das zu entwickelnde System-Gerät (Fig.l Pos 4) im Netzwerk des Users bzw .in der stationären Einheit (Fig.l Pos 11) verbindet sich ebenfalls auf einen zentralen Server (Fig.l Pos 9).The system device to be developed (Fig.l Pos 4) in the network of the user or in the stationary unit (Fig.l Pos 11) also connects to a central server (Fig.l Pos 9).

Der Server (Fig.l Pos 9) wird für den verschlüsselten Datenaustausch der beiden Endpunkte als auch für die Trennung weiterer logischer Einheiten (Fig.l Pos 13) - weitere Kunden -verwendet und stellt aus Sicht des Endgerätes/Endbenutzers (Fig.l Pos 1) eine transparente Verbindung zwischen User-Applikation (Fig.l Pos 3) und User-Gerät (Fig.l Pos 5) zur Verfügung.The server (Fig.l Pos 9) is used for the encrypted data exchange of the two endpoints as well as for the separation of other logical units (Fig.l Pos 13) - more customers and represents from the perspective of the terminal / end user (Fig.l Pos 1) a transparent connection between the user application (Fig.l Pos 3) and user device (Fig.l Pos 5) available.

Das System zur Vereinfachung eines verschlüsselten Datenaustausches betrifft ein System-Gerät (Fig.l Pos 4) welches in einem IP-basiertem Netzwerk bzw. einer stationären oder mobilen Einheit (Fig.l Pos 11) installiert wird und über eine System-Applikation (Fig.l Pos 2) bzw. mobile Anwendung verfügt, welche eine vereinfachte verschlüsselte Verbindung ermöglicht.The system for simplifying an encrypted data exchange relates to a system device (Fig.l Pos 4) which is installed in an IP-based network or a stationary or mobile unit (Fig.l Pos 11) and via a system application (Fig .l Pos 2) or mobile application, which allows a simplified encrypted connection.

Die Verfahren betrifft weiters einen Ablauf zur vereinfachten Initialisierung einer verschlüsselten Verbindung ausgehend von einem Endgerät (Fig.l Pos 1) zu einem User-Gerät (Fig.l Pos 5) und umgekehrt.The method further relates to a procedure for simplified initialization of an encrypted connection from a terminal (Fig.l Pos 1) to a user device (Fig.l Pos 5) and vice versa.

Die generelle Anwendung von verschlüsselten Verbindung in Form von virtuellen privaten Netzwerken (kurz: VPN) mit den dafür notwendigen, unterschiedlichen Protokollen (IPSec, openVPN, L2TP) ist Stand der Technik.The general application of encrypted connection in the form of virtual private networks (short: VPN) with the necessary, different protocols (IPSec, openVPN, L2TP) is state of the art.

Die dafür notwendigen Maßnahmen in Bezug auf Konfiguration und Verteilung der notwendigen Zertifikate und Authentifizierungsdaten zur Herstellung einer verschlüsselten Verbindung sind mit hohem Aufwendig verbunden und erfordern entsprechendes Wissen.The necessary measures relating to the configuration and distribution of the necessary certificates and authentication data for the production of an encrypted connection are highly complex and require appropriate knowledge.

Jeder Internetanschluss, kabel- oder funkgebunden verfügt über eine entsprechende Hardware (Modem), welche für den Betrieb des Internetanschlusses benötigt wird.Each Internet connection, wired or wireless, has corresponding hardware (modem), which is required for the operation of the Internet connection.

Diese Hardware verfügt in den meisten Fällen über eine einfach gehaltene Firewall, welche einen Zugriff von externen Anwendungen über die öffentliche IP-Adresse des Anschlusses auf interne Ziele unterbindet.In most cases, this hardware has a simple firewall that prevents external applications from accessing internal destinations through the public IP address of the port.

Diese Firewall erlaubt durch setzen von Portweiterleitungen einen Zugriff von externen Anwendung -User-Applikationen (Fig.1 Pos 3) auf ein sich im Netzwerk befindliches User-Gerät (Fig.1 Pos 5) und ermöglicht dadurch einen unverschlüsselten DatenaustauschBy setting up port forwarding, this firewall allows access from external application user applications (Fig. 1 Pos 3) to a user device located in the network (Fig. 1 Pos 5) and thus enables unencrypted data exchange

Verfügt der jeweilige Internetanschluss über keine statisch, öffentliche IP-Adresse, muss aufgrund einer sich ändernden öffentlichen IP-Adresse ein dynamischer Domain Name Service (kurz: DDNS) in Anspruch genommen werden.If the respective Internet connection does not have a static, public IP address, a dynamic Domain Name Service (DDNS) must be used due to a changing public IP address.

Dies ist nur möglich, sofern ein externer Zugriff über die öffentliche IP-Adresse des Anschlusses durch den jeweiligen Internet Service Provider (ISP) erlaubt wird. Dies wird vor allem im Bereich der Mobilfunkstandards von 3G- und 4G-Anbindungen vermehrt unterbunden.This is only possible if external access via the public IP address of the connection is permitted by the respective Internet Service Provider (ISP). This is increasingly being hindered, especially in the area of mobile communications standards for 3G and 4G connections.

Durch die Installation eines VPN-Dienstes am Modem/Firewall oder auf einem eigenen, im lokalen Netzwerk betriebenen VPN-Servers kann ein verschlüsselter Datenaustausch zwischen UserApplikation (Fig.1 Pos 3) und Firewall/Modem erzielt werden.By installing a VPN service on the modem / firewall or on a private VPN server running in the local network, an encrypted data exchange between user application (Fig. 1 Pos 3) and firewall / modem can be achieved.

Das Problem des, im Netz des ISPs befindlichen Proxys als auch der nicht statischen, öffentlichen IP bleibt jedoch bestehen.However, the problem of the ISP's network proxies as well as the non-static public IP remains.

Bekannt sind ebenfalls Smartphone-Applikationen, welche durch etwaige Authentifizierungsmethoden eine verschlüsselte Verbindung zwischen Endgerät und Serverumgebung des jeweiligen Anbieters erlauben.Also known are smartphone applications that allow any authentication methods an encrypted connection between the terminal and the server environment of each provider.

Diese Art der verschlüsselten Verbindung betrifft jedoch nur die Verbindung zwischen Endgerät und Serverumgebung des jeweiligen Anbieters um mit dessen Hilfe verschlüsselten Datenaustausch in das Internet, jedoch nicht zu einem spezifizierten Host des Benutzers, zu ermöglichen.However, this type of encrypted connection relates only to the connection between the terminal and the server environment of the respective provider in order to enable encrypted data exchange with the internet, but not to a specified host of the user.

Der Unterscheid zum neu entwickelten Verfahren/System liegt darin, dass eine verschlüsselte Verbindung zwischen der System-Applikation (Fig.1 Pos 2) bzw. Endgerät (Fig.1 Pos 1) welches die System-Applikation hosted und des System-Gerätes (Fig.1 Pos 4) über eine Serverumgebung (Fig.1 Pos 9) aufgebaut wird.The difference to the newly developed method / system is that an encrypted connection between the system application (Fig.1 Pos 2) or terminal (Fig.1 Pos 1) which hosted the system application and the system device (Fig .1 Pos 4) via a server environment (Fig.1 Pos 9) is established.

Dadurch kann ein verschlüsselter Datenaustausch zwischen User-Applikation (Fig.1 Pos 3) und UserGerät (Fig.1 Pos 5) ohne Rücksicht auf Proxy-bedingte Restriktionen und dynamischen IP's erfolgen wobei ein zusätzliches Argument in der Erreichbarkeit der User-Geräte (Fig.1 Pos 5) liegt, welche über das System-Gerät (Fig.1 Pos 4) verschlüsselt, erreichbar sind.This allows an encrypted data exchange between user application (Fig.1 Pos 3) and user device (Fig.1 Pos 5) without regard to proxy-related restrictions and dynamic IP's take place with an additional argument in the availability of user devices (Fig. 1 Pos 5), which are encrypted via the system device (Fig.1 Pos 4), reachable.

Das entwickelte System/Verfahren soll die Einrichtung einer verschlüsselten VPN-Verbindung sowohl aus Sicht des Endbenutzers als auch aus Sicht eines Systemverantwortlichen (Unternehmen, welches das Produkt vertreibt) erheblich vereinfachen.The developed system / method should considerably simplify the setup of an encrypted VPN connection both from the viewpoint of the end user and from the point of view of a system responsible person (company, which distributes the product).

Claims (1)

  1. Original document published without claims.
AT601112017A 2017-10-18 2017-10-18 AT520599A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT601112017A AT520599A1 (en) 2017-10-18 2017-10-18

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT601112017A AT520599A1 (en) 2017-10-18 2017-10-18

Publications (1)

Publication Number Publication Date
AT520599A1 true AT520599A1 (en) 2019-05-15

Family

ID=66476937

Family Applications (1)

Application Number Title Priority Date Filing Date
AT601112017A AT520599A1 (en) 2017-10-18 2017-10-18

Country Status (1)

Country Link
AT (1) AT520599A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337967A1 (en) * 2012-05-11 2014-11-13 Huawei Technologies Co., Ltd. Data Transmission Method, System, and Apparatus
WO2017046789A1 (en) * 2015-09-15 2017-03-23 Gatekeeper Ltd. System and method for securely connecting to a peripheral device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337967A1 (en) * 2012-05-11 2014-11-13 Huawei Technologies Co., Ltd. Data Transmission Method, System, and Apparatus
WO2017046789A1 (en) * 2015-09-15 2017-03-23 Gatekeeper Ltd. System and method for securely connecting to a peripheral device

Similar Documents

Publication Publication Date Title
US12010100B2 (en) Cloud interface for use of cloud services
DE60130042T2 (en) DISTRIBUTED SERVER FUNCTIONALITY FOR AN EMULATED LAN
DE60215117T2 (en) MULTI-USER APPLICATIONS IN MULTIMEDIA NETWORKS
CN108780407B (en) Application streaming using access and execution environments
CN103023898B (en) A kind of method and device of accessing VPN service end Intranet resource
US9515875B2 (en) Zero touch deployment of multi-tenant services in a home network environment
JP5876877B2 (en) Telecommunication network and method and system for efficient use of connection between telecommunication network and customer premises equipment
EP3210358A1 (en) Telecommunications assembly and method for traversing an application layer gateway firewall during the establishment of an rtc communication connection between an rtc client and an rtc server
DE112016001895T5 (en) Providing hybrid services
DE202012013482U1 (en) Distribution of access information on overlay networks
EP1269719B1 (en) Call-number based customer identification method for personalizable internet portals
DE112013007099T5 (en) Relay apparatus, method for selecting a communication method and program
DE60211270T2 (en) Device and method for the provision of computer networks
EP2442527B1 (en) Method and device for creating a VPN connection between two networks
US20140258509A1 (en) Systems and methods for context-based network data analysis and monitoring
DE102014115895B4 (en) Providing origin insight for web applications via Session Traversal Utilities for Network Address Translation (STUN) messages and related methods, systems, and computer-readable media
DE102012217144A1 (en) Terminal, monitoring system with the terminal and method for initializing the terminal in the monitoring system
CN106789952A (en) A kind of LAN services interconnect the method and system of networking
Achar Science gateways: accelerating research for cloud infrastructure
AT520599A1 (en)
CN109379339A (en) A kind of portal authentication method and device
EP1421766B1 (en) Pre-negotiation of nat addresses
CN111343070A (en) Communication control method for sdwan network
CN104539684A (en) User machine resource extracting and integrating method and system
DE60127187T2 (en) SYSTEM AND METHOD FOR PROVIDING SERVICES IN VIRTUAL PRIVATE NETWORKS

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20230915