[go: up one dir, main page]

HK1203110B - Secure network tunnel between a computing device and an endpoint - Google Patents

Secure network tunnel between a computing device and an endpoint Download PDF

Info

Publication number
HK1203110B
HK1203110B HK15103578.7A HK15103578A HK1203110B HK 1203110 B HK1203110 B HK 1203110B HK 15103578 A HK15103578 A HK 15103578A HK 1203110 B HK1203110 B HK 1203110B
Authority
HK
Hong Kong
Prior art keywords
mobile device
server
tunnel
service server
data
Prior art date
Application number
HK15103578.7A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1203110A1 (en
Inventor
Graham Russell
Bruno Richard Preiss
Ronesh Puri
Jonathan Hong-Man Sau
Original Assignee
Blackberry Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/862,171 external-priority patent/US9055032B2/en
Application filed by Blackberry Limited filed Critical Blackberry Limited
Publication of HK1203110A1 publication Critical patent/HK1203110A1/en
Publication of HK1203110B publication Critical patent/HK1203110B/en

Links

Claims (13)

  1. Verfahren (2200) zum Erstellen eines sicheren Internetprotokoll-, IP-,Tunnels über ein Telekommunikationsnetzwerk zwischen einer mobilen Vorrichtung (100) und einem Tunneldienstserver (600) hinter einer Firewall (500) in einem Unternehmensnetzwerk (900), wobei Anwendungsdaten, die über den sicheren IP-Tunnel gesendet werden, von der mobilen Vorrichtung zu dem Tunneldienstserver verschlüsselt werden, das Verfahren umfassend:
    Senden (2202) einer Signalisierungsanforderung von der mobilen Vorrichtung an eine Signalisierungsdienstvorrichtung (700) in dem Unternehmensnetzwerk, wobei sich die Signalisierungsdienstvorrichtung hinter einer Unternehmensfirewall (500) befindet;
    Empfangen (2204), an der mobilen Vorrichtung, einer Antwort, die eine Gruppe von angebotenen Adressen enthält, die dem Tunneldienstserver zugeordnet sind, von der Signalisierungsdienstvorrichtung;
    Senden (2208) einer Verbindungsanforderung von der mobilen Vorrichtung an den Tunneldienstserver, die eine Gruppe von angebotenen Adressen von der mobilen Vorrichtung enthält, um eine Verbindung mit dem Tunneldienstserver zu herzustellen;
    Empfangen (2210) der Verbindungsanforderung an dem Tunneldienstserver;
    Ermitteln (2206) eines optimalen Trägerpfades an dem Tunneldienstserver, basierend mindestens auf den angebotenen Adressen von der mobilen Vorrichtung und einer Gruppe angebotener Adressen auf dem Tunneldienstserver;
    Erstellen (2212) eines sicheren Tunnels über dem optimalen Trägerpfad zwischen der mobilen Vorrichtung und dem Tunneldienstserver; und
    Senden (2214) verschlüsselter Anwendungsdaten von dem Tunneldienstserver an die mobile Vorrichtung durch den sicheren Tunnel, sodass die verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung verschlüsselt bleiben, wobei die verschlüsselten Anwendungsdaten in einem oder mehreren ersten Datenpaketen verpackt sind.
  2. Verfahren nach Anspruch 1, wobei das Senden der verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung umfasst: Senden nicht verschlüsselter Anwendungsdaten von dem Endgeräte-Server zu dem Tunneldienstserver.
  3. Verfahren nach Anspruch 2, wobei das Senden der verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung ferner umfasst:
    Senden der verschlüsselten Anwendungsdaten in dem einen oder den mehreren ersten Datenpaketen von der Tunneldienstvorrichtung durch die Firewall zu einer Relaisdienstvorrichtung (300);
    Entpacken der verschlüsselten Anwendungsdaten in dem einen oder den mehreren ersten Datenpaketen und erneutes Verpacken der verschlüsselten Anwendungsdaten in einem oder mehreren zweiten Datenpaketen, wobei das eine oder die mehreren zweiten Datenpakete an die mobile Vorrichtung adressiert sind.
  4. Verfahren nach Anspruch 3, wobei die Relaisdienstvorrichtung ein TURN-Server ist.
  5. Verfahren nach Anspruch 3, wobei das Senden der verschlüsselten Anwendungsdaten in den zweiten Datenpaketen von dem Tunneldienstserver zu der mobilen Vorrichtung ferner das Senden der verschlüsselten Anwendung durch eine zweite Firewall (200) beinhaltet, die sich zwischen der Relaisdienstvorrichtung und der mobilen Vorrichtung befindet.
  6. Verfahren nach Anspruch 5, ferner umfassend:
    Empfangen des Pakets an der mobilen Vorrichtung; und
    Ausführen von Anweisungen, die auf einem NAT-T-Engine-Modul (130) gespeichert sind, um, basierend auf den Adressbefehlen, das empfangene Paket weiter zu verarbeiten.
  7. Verfahren nach Anspruch 6, wobei die mobile Vorrichtung ferner ein Tunnelmanagermodul (120) umfasst, das auf die verschlüsselten Anwendungsdaten aus dem NAT-T-Engine-Modul einwirkt, wobei das Tunneling-Managermodul Anweisungen für den Prozessor beinhaltet, um:
    das eine oder die mehreren zweiten Datenpakete zu entpacken;
    die verschlüsselten Anwendungsdaten, die in dem einen oder den mehreren zweiten Datenpaketen enthalten waren, zu entschlüsseln; und
    die entschlüsselten Anwendungsdaten basierend auf Anweisungen, die in einem Anwendungsmodul (110) gespeichert sind, zu verarbeiten.
  8. Verfahren nach Anspruch 5, ferner umfassend:
    Empfangen der verschlüsselten Anwendungsdaten in einem oder mehreren zweiten Datenpaketen durch einen Tunneling-Manager (120), der auf der mobilen Vorrichtung ausgeführt wird;
    Entpacken des einen oder der mehreren zweiten Datenpakete durch den Tunneling-Manager;
    Entschlüsseln der verschlüsselten Anwendungsdaten durch den Tunneling-Manager; und
    Bereitstellen der nicht verschlüsselten Anwendungsdaten an eine Anwendung, die auf der mobilen Vorrichtung ausgeführt wird.
  9. Verfahren nach Anspruch 1, wobei das Senden der verschlüsselten Anwendungsdaten das Verpacken der verschlüsselten Anwendungsdaten in Pakete gemäß einem Protokoll zum Senden an eine externe Vorrichtung beinhaltet.
  10. Verfahren nach Anspruch 1, wobei das Paket eine Quelladresse und eine Zieladresse umfasst.
  11. Verfahren nach Anspruch 10, wobei die Zieladresse eine Adresse ist, die der mobilen Vorrichtung zugeordnet ist.
  12. System, das angeordnet ist, um das Verfahren nach einem der Ansprüche 1 bis 11 durchzuführen.
  13. Computerlesbares Medium, das computerlesbare Anweisungen trägt, die angeordnet sind, um bei Ausführung durch einen Prozessor zu bewirken, dass der Prozessor das Verfahren nach einem der Ansprüche 1 bis 11 durchführt.
HK15103578.7A 2013-04-12 2015-04-13 Secure network tunnel between a computing device and an endpoint HK1203110B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201313862171 2013-04-12
US13/862,171 US9055032B2 (en) 2013-04-12 2013-04-12 Secure network tunnel between a computing device and an endpoint

Publications (2)

Publication Number Publication Date
HK1203110A1 HK1203110A1 (en) 2015-10-16
HK1203110B true HK1203110B (en) 2020-09-18

Family

ID=

Similar Documents

Publication Publication Date Title
EP2790384B1 (de) Sicherer netzwerktunnel zwischen einer rechnervorrichtung und einem endpunkt
US11190489B2 (en) Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter
US9485228B2 (en) Selectively performing man in the middle decryption
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
US8732816B2 (en) Method and apparatus for exchanging data between a user equipment and a core network via a security gateway
JP5587512B2 (ja) モバイル機器と静的宛先アドレスとの間のデータ伝送を可能にするための方法および装置
CN114500176B (zh) 用于vpn的多流负载均衡方法、装置、系统及存储介质
US10159101B2 (en) Using WLAN connectivity of a wireless device
US20240356849A1 (en) Application-Agnostic Puncturing of Network Address Translation (NAT) Services
EP4121873A1 (de) Selektiver schutz auf benutzerebene in virtuellem 5g-ran
US8015406B2 (en) Method to create an OSI network layer 3 virtual private network (VPN) using an HTTP/S tunnel
US12143911B2 (en) Machine to machine communications
US9088542B2 (en) Firewall traversal driven by proximity
US11968237B2 (en) IPsec load balancing in a session-aware load balanced cluster (SLBC) network device
US20240283791A1 (en) Authorization of a User Equipment to Access a Resource
US20250047605A1 (en) Load balancing client connections across servers of a trust network
US10805260B2 (en) Method for transmitting at least one IP data packet, related system and computer program product
US20250047646A1 (en) Edge connectivity gateway
EP3379794B1 (de) Verfahren und system zur realisierung von verschlüsselter verbindung zu einem lokalen netzwerk
HK1203110B (en) Secure network tunnel between a computing device and an endpoint
US20140219164A1 (en) Hardware-Based Private Network Using WiMAX
US10681750B2 (en) Method and apparatus for supporting mobility of user device in mobile communication network
EP4097936A1 (de) Ipsec-datenschutz
Bonola et al. S-UPMT: a secure Vertical Handover solution based on IP in UDP tunneling and IPsec
WO2025029445A1 (en) Edge connectivity gateway