FI116017B - Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser - Google Patents

Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser Download PDF

Info

Publication number
FI116017B
FI116017B FI20020113A FI20020113A FI116017B FI 116017 B FI116017 B FI 116017B FI 20020113 A FI20020113 A FI 20020113A FI 20020113 A FI20020113 A FI 20020113A FI 116017 B FI116017 B FI 116017B
Authority
FI
Finland
Prior art keywords
terminal
mobile terminal
address
ipsec
message
Prior art date
Application number
FI20020113A
Other languages
English (en)
Finnish (fi)
Other versions
FI20020113A0 (sv
FI20020113A (sv
Inventor
Sami Vaarala
Antti Nuopponen
Original Assignee
Netseal Mobility Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8562865&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI116017(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Netseal Mobility Technologies filed Critical Netseal Mobility Technologies
Priority to FI20020113A priority Critical patent/FI116017B/sv
Publication of FI20020113A0 publication Critical patent/FI20020113A0/sv
Priority to PCT/FI2003/000046 priority patent/WO2003063444A1/en
Priority to US10/500,928 priority patent/US7346926B2/en
Publication of FI20020113A publication Critical patent/FI20020113A/sv
Application granted granted Critical
Publication of FI116017B publication Critical patent/FI116017B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2532Clique of NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (20)

1. Förfarande för att sända meddelanden over säkra kommunikationsförbindelser i nätverk, som innefattar ätminstone en mobil terminal och ätminstone en annan terminal med en eller flera möjliga mellandatorer mellan mobilterminalen och den ίο andra terminalen som utför översättningar av nätverksadresser och/eller andra översättningar, varvid den säkra kommunikationsförbindelsen är etablerad mellan den ursprungliga nätverksadressen av mobilterminalen och adressen av den andra terminalen, kännetecknatav, a) etablering av en säker kommunikationsförbindelse mellan en initial adress av 15 mobilterminalen och adressen av den andra terminalen, varvid förbindelsen definierar ätminstone adresserna av de tvä terminalerna och stöder nägon metod för att övervinna översättningar av nätverksadresser och/eller andra översättningar som gjorts av mellandatorer pä rutten, b) att den mobila terminalen flyttar frän den initiala nätverksadressen tili en ny 20 nätverks- adress, c) sändning av en begäran genom att använda förfarandet i steg a) frän mobilterminalen tili den andra terminalen för att andra den säkra förbindelsen att vara , . mellan den nya adressen av mobilterminalen och den andra terminalen, varvid nämnda begäran ocksä innehäller en beskrivning av övervinningsmetoden som •: 25 utförts av mobilterminalen och/eller annan information som gör det möjligt för den andra terminalen att detektera översättningar som utförts av mellandatorema, » ♦ d) att den andra terminalen svarar mobilterminalen med ett svarsmeddelande med en beskrivning om översättningar som gjorts av eventuella mellandatorer mellan #« * j 30 den nya adressen av mobilterminalen och den andra terminalen och/eller *»» ·'...; inkapslingsmetoder som stöds av den andra terminalen och : e) därefter sändning av meddelandet frän mobilterminalen tili den andra terminalen F genom att använda information som sänts med nämnda svar. » »» ;*·, 35
2. Förfarande enligt patentkrav 1, kännetecknat därav att i beskrivningen av meddelandet ingär käll- och/eller destinationsadresserna som gör det möjligt för „ 116017 5 den mottagande terminalen att detektera adressöversättningar som utförs av mellandatorema.
3. Förfarande enligt patentkrav 1, kännetecknat därav att i beskrivningen av meddelandet ingar informationen om inkapslingsprotokoll, saväl som kail- och ίο destination TCP eller UDP-portar.
4. Förfarande enligt patentkrav 3, kännetecknat därav att NAT övervinning utförs medelst UDP inkapsling, TCP inkapsling och/eller nagon annan inkapsling. 15
5. Förfarande enligt nägot av patentkrav 1-4, kännetecknat därav att efter mottagningen av svarsmeddelandet av den andra terminalen som sänts i steg c), bestämmer den andra terminalen genom att granska begäran vilka översätnnigar och/eller inkapslingar som krävs i trafiken mellan mobilterminalen och den andra terminalen.
6. Förfarande enligt patentkrav 5, kännetecknat därav att svarsmeddelandet av steg d) innehäller information om kommunikationsförbindelsen som skall användas ,. . t mellan den nya adressen av mobilterminalen och nämnda andra terminal. • I * t I M I • · ,,,,: 25
7. Förfarande enligt patentkrav 6, kännetecknat därav att informationen om » · .··*. kommunikationsförbindelsen innehäller information om huruvida NAT övervinning , , I och/eller annan inkapsling bör användas. • · I · • I
8. Förfarande enligt nägot av patentkrav 1-5, kännetecknat därav att mobil- 30 terminalen jämför i steg d) beskrivningarna i begäran respektive svarsmeddelandet • I och sänder alla därpaföljande meddelanden fran denna nya nätverksadress : utgaende fran jämförelsen som berättar vilka inkapslingar, protokoll och regler som • > « · . ·1 ·. skall användas i den framtida kommunikationen. : 35
9. Förfarande enligt nägot av patentkrav 1-8, kännetecknat därav att den säkra kommunikationsförbindelsen bildas genom användning av IPSec-protokollet. » 1 160 17 5
10. Förfarande enligt patentkrav 9, kännetecknat därav att meddelandet i steg e) sands genom att använda IPSec och NAT- övervinning uppdaterad till den nya nätverksadressen av mobilterminalen.
11. Förfarande enligt nagot av patentkrav 1-8, kännetecknat därav att ίο meddelandet i steg e) sänds utan NAT-övervinning eller andra ändringar i kommunikationsförbindelsen om utgäende fran jämförelsen i krav 8 beskrivningama motsvarar varandra eller om sa meddelas av den andra terminalen i krav 7. 15
12. Förfarande enligt nagot av patentkrav 1-11,kännetecknat därav att den säkra förbindelsen är en IPSec SA.
13. Förfarande enligt patentkrav 12, kännetecknat därav att för att bilda IPSec SA används en nyckelutbytesmekanism som passerar genom NAT. 20
14. Förfarande enligt patentkrav 12, kännetecknat därav att nyckelutbytesprotokollet är IKE om NAT anordningen stöder UDP-protokollet.
• · · • · · ....: 15. Förfarande enligt patentkrav 14, kännetecknat därav att för att bilda IPSec • · ....: 25 SA används en nyckelutbytesmekanism där flera övervinningsmekanismer används samtidigt för att öka chansen för att atminstone en av dessa passerar * · · :1·,· genom NAT-anordningen. • I • · · • » • » • · ·
16. Förfarande enligt patentkrav 12, kännetecknat därav att för att bilda IPSec 30 SA utförs en nyckelutbytesmekanism där en förhandlingsprocess används för att komma överens om protokollen som skall användas i den framtida • kommunikationen.
:\ 17. Förfarande enligt patentkrav 12, kännetecknat därav att för att bilda IPSec . . : 35 SA används det vanligaste inkapslingsprotokollet i nyckelutbytesmekanismen. t « 21 116017 5
18. Förfarande enligt nägot av patentkraven 1 -17, kännetecknat därav att adressen av den andra terminalen är änddestinationsadressen för meddelanden som sänts frän mobilterminalen, varvid transport- eller tunnelförfarandet används i IPSec kommunikationen. ίο
19. Förfarande enligt nägot av patentkrav 1 -17, kännetecknat därav att destinationsadressen av meddelandet är adressen av en dator som inte är den andra terminalen, varvid tunnelförfarandet eller transportförfarandet tillsammans med ett tunnelprotokoll används i IPSec kommunikationen. 15
20. Förfarande enligt nägot av patentkrav 1-7, 9-19, kännetecknat därav att flera begäran i steg c) sänds, varvid var och en behandlas genom att använda olika övervinningsmekanismer, varefter terminalen indikerar i svaret vilka metoder som skall användas i den framtida kommunikationen. • · · • · · * I • f 1 1 » »
FI20020113A 2002-01-22 2002-01-22 Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser FI116017B (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20020113A FI116017B (sv) 2002-01-22 2002-01-22 Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser
PCT/FI2003/000046 WO2003063444A1 (en) 2002-01-22 2003-01-21 Method for sending messages over secure mobile communication links
US10/500,928 US7346926B2 (en) 2002-01-22 2003-01-21 Method for sending messages over secure mobile communication links

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20020113 2002-01-22
FI20020113A FI116017B (sv) 2002-01-22 2002-01-22 Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser

Publications (3)

Publication Number Publication Date
FI20020113A0 FI20020113A0 (sv) 2002-01-22
FI20020113A FI20020113A (sv) 2003-07-23
FI116017B true FI116017B (sv) 2005-08-31

Family

ID=8562865

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20020113A FI116017B (sv) 2002-01-22 2002-01-22 Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser

Country Status (3)

Country Link
US (1) US7346926B2 (sv)
FI (1) FI116017B (sv)
WO (1) WO2003063444A1 (sv)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
WO2004063843A2 (en) 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS
US7899932B2 (en) 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
CA2552481C (en) 2004-01-09 2016-08-02 Npx Technologies Ltd. Detecting relayed communications
US8151348B1 (en) * 2004-06-30 2012-04-03 Cisco Technology, Inc. Automatic detection of reverse tunnels
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
IES20050439A2 (en) * 2005-06-30 2006-08-09 Asavie R & D Ltd A method of network communication
US8059641B1 (en) * 2006-07-20 2011-11-15 Avaya Inc. Encapsulation method discovery protocol for network address translation gateway traversal
US20090016246A1 (en) * 2007-07-12 2009-01-15 Motorola, Inc. Method and apparatus for data transmission in an unlicensed mobile access network
US8761170B2 (en) * 2010-10-07 2014-06-24 Panasonic Corporation Communication device, communication method, integrated circuit, and program
US9628542B2 (en) * 2012-08-24 2017-04-18 Akamai Technologies, Inc. Hybrid HTTP and UDP content delivery
TWI527407B (zh) * 2014-03-18 2016-03-21 國立交通大學 會談感知的網路位址轉換穿透方法
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
CN112073963A (zh) * 2020-09-16 2020-12-11 武汉虹旭信息技术有限责任公司 通信交互数据传输方法及装置
CN113542395B (zh) * 2021-07-13 2022-07-12 武汉绿色网络信息服务有限责任公司 报文处理方法和报文处理系统
CN114465755B (zh) * 2021-12-15 2024-02-23 广西电网有限责任公司电力科学研究院 基于IPSec传输异常的检测方法、装置及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
WO2000056034A1 (en) * 1999-03-17 2000-09-21 3Com Corporation Method and system for distributed network address translation with network security features
US6970459B1 (en) * 1999-05-13 2005-11-29 Intermec Ip Corp. Mobile virtual network system and method
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP2004524724A (ja) * 2000-11-13 2004-08-12 エクテル・インコーポレーテッド 信頼性の高いネットワーク上の移動性を向上するシステムと方法
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
GB0123057D0 (en) * 2001-09-25 2001-11-14 Red M Communications Ltd Virtual wireless network services

Also Published As

Publication number Publication date
FI20020113A0 (sv) 2002-01-22
WO2003063444A1 (en) 2003-07-31
US20050216725A1 (en) 2005-09-29
FI20020113A (sv) 2003-07-23
US7346926B2 (en) 2008-03-18

Similar Documents

Publication Publication Date Title
FI116017B (sv) Förfarande för att sända meddelanden över säkra mobila kommunikationsförbindelser
US11283772B2 (en) Method and system for sending a message through a secure connection
US20020042875A1 (en) Method and apparatus for end-to-end secure data communication
JP3793083B2 (ja) トンネリングおよび補償を使用するネットワーク・アドレス翻訳によりセキュリティを与えるための方法および装置
FI116025B (sv) Förfarande och nätverk för att säkra säker överföring av meddelanden
JP4634687B2 (ja) ローカルipアドレスと変換不可能なポートアドレスとを用いたローカルエリアネットワークのためのネットワークアドレス変換ゲートウェイ
CA2315722C (en) A method for packet authentication in the presence of network address translations and protocol conversions
US6438612B1 (en) Method and arrangement for secure tunneling of data between virtual routers
US7716369B2 (en) Data transmission system with a mechanism enabling any application to run transparently over a network address translation device
US8601567B2 (en) Firewall for tunneled IPv6 traffic
WO2003090041A2 (en) Method to provide dynamic internet protocol security policy services
WO2006099803A1 (fr) Procédé de mise en œuvre pour la traversee du pare-feu par le message ipv6 mobile et pare-feu
JP5151197B2 (ja) 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法
Phelan et al. DCCP-UDP: A Datagram Congestion Control Protocol UDP Encapsulation for NAT Traversal
CN116939033A (zh) 一种应用代理方法、装置及电子设备和存储介质
JP2006352710A (ja) パケット中継装置及びプログラム
Schinazi et al. RFC 9484: Proxying IP in HTTP
FI113597B (sv) Förfarande för att sända meddelanden över flera kommunikationsförbindelser
Phelan et al. RFC 6773: DCCP-UDP: A Datagram Congestion Control Protocol UDP Encapsulation for NAT Traversal

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NETSEAL MOBILITY TECHNOLOGIES - NMT OY

Free format text: NETSEAL MOBILITY TECHNOLOGIES - NMT OY

FG Patent granted

Ref document number: 116017

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: MOBILITY PATENT HOLDING MPH OY

Free format text: MOBILITY PATENT HOLDING MPH OY

PC Transfer of assignment of patent

Owner name: MPH TECHNOLOGIES OY

Free format text: MPH TECHNOLOGIES OY

MA Patent expired