HK1203110B - Secure network tunnel between a computing device and an endpoint - Google Patents
Secure network tunnel between a computing device and an endpoint Download PDFInfo
- Publication number
- HK1203110B HK1203110B HK15103578.7A HK15103578A HK1203110B HK 1203110 B HK1203110 B HK 1203110B HK 15103578 A HK15103578 A HK 15103578A HK 1203110 B HK1203110 B HK 1203110B
- Authority
- HK
- Hong Kong
- Prior art keywords
- mobile device
- server
- tunnel
- service server
- data
- Prior art date
Links
Claims (13)
- Verfahren (2200) zum Erstellen eines sicheren Internetprotokoll-, IP-,Tunnels über ein Telekommunikationsnetzwerk zwischen einer mobilen Vorrichtung (100) und einem Tunneldienstserver (600) hinter einer Firewall (500) in einem Unternehmensnetzwerk (900), wobei Anwendungsdaten, die über den sicheren IP-Tunnel gesendet werden, von der mobilen Vorrichtung zu dem Tunneldienstserver verschlüsselt werden, das Verfahren umfassend:Senden (2202) einer Signalisierungsanforderung von der mobilen Vorrichtung an eine Signalisierungsdienstvorrichtung (700) in dem Unternehmensnetzwerk, wobei sich die Signalisierungsdienstvorrichtung hinter einer Unternehmensfirewall (500) befindet;Empfangen (2204), an der mobilen Vorrichtung, einer Antwort, die eine Gruppe von angebotenen Adressen enthält, die dem Tunneldienstserver zugeordnet sind, von der Signalisierungsdienstvorrichtung;Senden (2208) einer Verbindungsanforderung von der mobilen Vorrichtung an den Tunneldienstserver, die eine Gruppe von angebotenen Adressen von der mobilen Vorrichtung enthält, um eine Verbindung mit dem Tunneldienstserver zu herzustellen;Empfangen (2210) der Verbindungsanforderung an dem Tunneldienstserver;Ermitteln (2206) eines optimalen Trägerpfades an dem Tunneldienstserver, basierend mindestens auf den angebotenen Adressen von der mobilen Vorrichtung und einer Gruppe angebotener Adressen auf dem Tunneldienstserver;Erstellen (2212) eines sicheren Tunnels über dem optimalen Trägerpfad zwischen der mobilen Vorrichtung und dem Tunneldienstserver; undSenden (2214) verschlüsselter Anwendungsdaten von dem Tunneldienstserver an die mobile Vorrichtung durch den sicheren Tunnel, sodass die verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung verschlüsselt bleiben, wobei die verschlüsselten Anwendungsdaten in einem oder mehreren ersten Datenpaketen verpackt sind.
- Verfahren nach Anspruch 1, wobei das Senden der verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung umfasst: Senden nicht verschlüsselter Anwendungsdaten von dem Endgeräte-Server zu dem Tunneldienstserver.
- Verfahren nach Anspruch 2, wobei das Senden der verschlüsselten Anwendungsdaten von dem Tunneldienstserver zu der mobilen Vorrichtung ferner umfasst:Senden der verschlüsselten Anwendungsdaten in dem einen oder den mehreren ersten Datenpaketen von der Tunneldienstvorrichtung durch die Firewall zu einer Relaisdienstvorrichtung (300);Entpacken der verschlüsselten Anwendungsdaten in dem einen oder den mehreren ersten Datenpaketen und erneutes Verpacken der verschlüsselten Anwendungsdaten in einem oder mehreren zweiten Datenpaketen, wobei das eine oder die mehreren zweiten Datenpakete an die mobile Vorrichtung adressiert sind.
- Verfahren nach Anspruch 3, wobei die Relaisdienstvorrichtung ein TURN-Server ist.
- Verfahren nach Anspruch 3, wobei das Senden der verschlüsselten Anwendungsdaten in den zweiten Datenpaketen von dem Tunneldienstserver zu der mobilen Vorrichtung ferner das Senden der verschlüsselten Anwendung durch eine zweite Firewall (200) beinhaltet, die sich zwischen der Relaisdienstvorrichtung und der mobilen Vorrichtung befindet.
- Verfahren nach Anspruch 5, ferner umfassend:Empfangen des Pakets an der mobilen Vorrichtung; undAusführen von Anweisungen, die auf einem NAT-T-Engine-Modul (130) gespeichert sind, um, basierend auf den Adressbefehlen, das empfangene Paket weiter zu verarbeiten.
- Verfahren nach Anspruch 6, wobei die mobile Vorrichtung ferner ein Tunnelmanagermodul (120) umfasst, das auf die verschlüsselten Anwendungsdaten aus dem NAT-T-Engine-Modul einwirkt, wobei das Tunneling-Managermodul Anweisungen für den Prozessor beinhaltet, um:das eine oder die mehreren zweiten Datenpakete zu entpacken;die verschlüsselten Anwendungsdaten, die in dem einen oder den mehreren zweiten Datenpaketen enthalten waren, zu entschlüsseln; unddie entschlüsselten Anwendungsdaten basierend auf Anweisungen, die in einem Anwendungsmodul (110) gespeichert sind, zu verarbeiten.
- Verfahren nach Anspruch 5, ferner umfassend:Empfangen der verschlüsselten Anwendungsdaten in einem oder mehreren zweiten Datenpaketen durch einen Tunneling-Manager (120), der auf der mobilen Vorrichtung ausgeführt wird;Entpacken des einen oder der mehreren zweiten Datenpakete durch den Tunneling-Manager;Entschlüsseln der verschlüsselten Anwendungsdaten durch den Tunneling-Manager; undBereitstellen der nicht verschlüsselten Anwendungsdaten an eine Anwendung, die auf der mobilen Vorrichtung ausgeführt wird.
- Verfahren nach Anspruch 1, wobei das Senden der verschlüsselten Anwendungsdaten das Verpacken der verschlüsselten Anwendungsdaten in Pakete gemäß einem Protokoll zum Senden an eine externe Vorrichtung beinhaltet.
- Verfahren nach Anspruch 1, wobei das Paket eine Quelladresse und eine Zieladresse umfasst.
- Verfahren nach Anspruch 10, wobei die Zieladresse eine Adresse ist, die der mobilen Vorrichtung zugeordnet ist.
- System, das angeordnet ist, um das Verfahren nach einem der Ansprüche 1 bis 11 durchzuführen.
- Computerlesbares Medium, das computerlesbare Anweisungen trägt, die angeordnet sind, um bei Ausführung durch einen Prozessor zu bewirken, dass der Prozessor das Verfahren nach einem der Ansprüche 1 bis 11 durchführt.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201313862171 | 2013-04-12 | ||
| US13/862,171 US9055032B2 (en) | 2013-04-12 | 2013-04-12 | Secure network tunnel between a computing device and an endpoint |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1203110A1 HK1203110A1 (en) | 2015-10-16 |
| HK1203110B true HK1203110B (en) | 2020-09-18 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2790384B1 (de) | Sicherer netzwerktunnel zwischen einer rechnervorrichtung und einem endpunkt | |
| US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
| US9485228B2 (en) | Selectively performing man in the middle decryption | |
| US9231918B2 (en) | Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions | |
| US8732816B2 (en) | Method and apparatus for exchanging data between a user equipment and a core network via a security gateway | |
| JP5587512B2 (ja) | モバイル機器と静的宛先アドレスとの間のデータ伝送を可能にするための方法および装置 | |
| CN114500176B (zh) | 用于vpn的多流负载均衡方法、装置、系统及存储介质 | |
| US10159101B2 (en) | Using WLAN connectivity of a wireless device | |
| US20240356849A1 (en) | Application-Agnostic Puncturing of Network Address Translation (NAT) Services | |
| EP4121873A1 (de) | Selektiver schutz auf benutzerebene in virtuellem 5g-ran | |
| US8015406B2 (en) | Method to create an OSI network layer 3 virtual private network (VPN) using an HTTP/S tunnel | |
| US12143911B2 (en) | Machine to machine communications | |
| US9088542B2 (en) | Firewall traversal driven by proximity | |
| US11968237B2 (en) | IPsec load balancing in a session-aware load balanced cluster (SLBC) network device | |
| US20240283791A1 (en) | Authorization of a User Equipment to Access a Resource | |
| US20250047605A1 (en) | Load balancing client connections across servers of a trust network | |
| US10805260B2 (en) | Method for transmitting at least one IP data packet, related system and computer program product | |
| US20250047646A1 (en) | Edge connectivity gateway | |
| EP3379794B1 (de) | Verfahren und system zur realisierung von verschlüsselter verbindung zu einem lokalen netzwerk | |
| HK1203110B (en) | Secure network tunnel between a computing device and an endpoint | |
| US20140219164A1 (en) | Hardware-Based Private Network Using WiMAX | |
| US10681750B2 (en) | Method and apparatus for supporting mobility of user device in mobile communication network | |
| EP4097936A1 (de) | Ipsec-datenschutz | |
| Bonola et al. | S-UPMT: a secure Vertical Handover solution based on IP in UDP tunneling and IPsec | |
| WO2025029445A1 (en) | Edge connectivity gateway |