FI118170B - Förfarande och system för att sända ett meddelande genom en säker förbindelse - Google Patents

Förfarande och system för att sända ett meddelande genom en säker förbindelse Download PDF

Info

Publication number
FI118170B
FI118170B FI20020112A FI20020112A FI118170B FI 118170 B FI118170 B FI 118170B FI 20020112 A FI20020112 A FI 20020112A FI 20020112 A FI20020112 A FI 20020112A FI 118170 B FI118170 B FI 118170B
Authority
FI
Finland
Prior art keywords
computer
ike
ipsec
proxy
message
Prior art date
Application number
FI20020112A
Other languages
English (en)
Finnish (fi)
Other versions
FI20020112A (sv
FI20020112A0 (sv
Inventor
Sami Vaarala
Antti Nuopponen
Original Assignee
Netseal Mobility Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8562863&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI118170(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Publication of FI20020112A0 publication Critical patent/FI20020112A0/sv
Priority to FI20020112A priority Critical patent/FI118170B/sv
Application filed by Netseal Mobility Technologies filed Critical Netseal Mobility Technologies
Priority to DK03700132T priority patent/DK1698136T3/da
Priority to PCT/FI2003/000045 priority patent/WO2003063443A1/en
Priority to EP03700132.8A priority patent/EP1698136B1/en
Priority to US10/500,930 priority patent/US8346949B2/en
Priority to EP19187555.8A priority patent/EP3576374B1/en
Publication of FI20020112A publication Critical patent/FI20020112A/sv
Application granted granted Critical
Publication of FI118170B publication Critical patent/FI118170B/sv
Priority to US13/685,544 priority patent/US9762397B2/en
Priority to US15/372,208 priority patent/US9712494B2/en
Priority to US15/376,558 priority patent/US9712502B2/en
Priority to US15/609,312 priority patent/US9838362B2/en
Priority to US15/610,979 priority patent/US10673818B2/en
Priority to US16/874,501 priority patent/US11283772B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (20)

1. Förfarande för säker förmedling av ett meddelande frän en första dator tili en andra f dator via en mellandator i ett telekommunikationsnät, k ä n n e t e c k n a t av att, man 10 a) bildar ett meddelande i den första datorn eller i en dator som betjänas av den första datorn och i det senare fallet sänds meddelandet tili den första datorn, b) i den första datorn bildar ett säkert meddelande genom att ge meddelandet en unik identitet och en destinationsadress, I Sj c) sänder meddelandet fran den första datorn tili mellandatom, is d) använder nämnda destinationsadress och unika identitet for att hitta en adress f tili den andra datorn, j e) ersätter den aktuella destinationsadressen med den funna adressen tili den | andra datorn, I f) ersätter den unika identiteten med en annan unik identitet, i 20 g) förmedlar meddelandet tili den andra datorn. 2
2. Förfarande enligt patentkrav 1, kännetecknat därav att den säkra . . förmedlingen av meddelandet utförs genom att utnyttja IPSec-protokollen, varvid • tl det säkra meddelandet bildas i steg b) genom att använda en IPSec-förbindelse * 1 1 ^ 25 mellan den första datorn och den andra datorn som bildats för detta ändamäl vid ^ • · .·♦·. förfarandet. * · * · 1 · • · * t t ·< ** 4 1 ;s .·1·.
3. Förfarande enligt patentkrav 1, kännetecknat därav att den säkra f • · · förmedlingen av meddelandet utförs genom att utnyttja SSL- eller TLS-protokollen. j :4·1: 30 • · :5;
4. Förfarande enligt patentkrav 2, kännetecknat därav att den föregäende • 1 » . X fördelningen av nycklar tili komponenterna för att bilda IPSec-förbindelsen utförs * · · _ '-Sf ,···. manuellt. • · ··· ·· • » * ♦ 2 • · · 3 • · · 4 5 5
5. Förfarande enligt patentkrav 2, kännetecknal därav att den föregäende 118170 46 ·. .» fördelningen av nycklar för att bilda IPSec-förbindelsen utförs av ett automatiskt nyckelutbytesprotokoll.
6. Förfarande enligt patentkrav 5, kännetecknat därav att det automatiska ίο nyckelutbytesprotokollet mellan den första datom och den andra datorn utförs med hjälp av ett modifierat IKE-nyckelutbytesprotokoll mellan den första datorn och mellandatom och ett standard IKE-nyckelutbytesprotokoll mellan mellandatorn och den andra datorn. 15
7. Förfarande enligt nägot av patentkraven 2, 5 eller 6, kännetecknat därav att | meddelandet som sänts frän den första datom i steg c) är ett paket och innehäller .¾ meddelandedata, en inre IP-header, som innehäller de aktuella sändar- och mottagaradressema, en yttre IP-header, som innehäller adressema av den första datorn och mellandatorn, en unik identitet och andra säkerhetsparametrar. 20
8. Förfarande enligt nägot av patentkraven 2, 5 eller 6, kännetecknat därav att IPSec-förbindelsen utförs av en eller flera säkerhetsförbindelser (SA) och den unika .·, : identiteten är en eller flera SPI-värden och i de övriga säkerhetsparametrarna ingär • *1 * * (ett) sekvensnummer. • · · · · 25 • ft .
..::. ·’**: 9. Förfarande enligt nägot av patentkraven 1-8, kännetecknat därav att • * * sökandet i steg d) utförs med hjälp av en översättningstabell som sparas vid • · 'S mellandatorn. '4 * · * '·*. it :*·[: 30
10. Förfarande enligt nägot av patentkraven 1-9, kännetecknat därav att bade * · · \„i adress-och SPI-värdet ändras av mellandatorn i stegen e) respektive f). • ' ♦ · · "/ • * · • · * .
11. Förfarande enligt nägot av patentkraven 1-10, kännetecknat därav att den ··» första datorn är en mobilterminal, varvid mobiliteten möjliggörs genom modifiering • · :v. 35 av översättningstabellen vid mellandatom. :1 • · 5
12. Förfarande enligt patentkrav 11,kännetecknat därav att nämnda modifiering 118170 * 47 av översättningstabellerna utförs genom att sända en begäran för registrering av den nya adressen fran den första datom tili mellandatom och valbart genom att sända ett registreringssvar frän mellandatom tili den första datom. ^ io
13. Förfarande enligt patentkrav 12, kännetecknat därav att registreringen och/eller svaret autenticeras och/eller krypteras av IPSec.
14. Förfarande enligt nägot av patentkraven 4-13, kännetecknat därav att I nyckeldistribueringen för de säkra förbindelserna etableras genom etablering av en |
15 IKE-protokollöversättningstabell och genom användning av översättningstabellen | .·% för att modifiera IP-adressema och cookie-värdena pä IKE-paketen i mellandatom. |
16. Förfarande enligt patentkrav 14, k ä n n e t e c k n a t av att ; nyckelutbytesfördelningen etableras genom 20 generering av en initiator cookie och sändning av en nollsvarscookie tili den andra .s datorn, ly generering av en svarscookie i den andra datom, etablering av en förening mellan ΙΡ-adresser och ΙΚΕ-cookie-värden i mellandatom, • · t '·ϊ··ί *· *; användning av en översättningstabell för att modifiera IKE-paketen i luften genom • · · « · 2. modifiering av de yttre IP-adresserna och möjligtvis IKE-cookiena av IKE-paketen. ·Μ·Ι • · • · · • ♦ * * V‘. 16. Förfarande enligt patentkrav 14 eller 15, k ä n n e t e c k n a t av att det modifierade f • ·· l./ IKE-protokollet mellan den första datorn och mellandatom modifieras sa att IKE- • * nycklarna sänds frän den första datorn tili mellandatom för dekryptering och i 30 modifiering av IKE- paket.
. ^ • · • · ··· ... • · • ♦ • · · *. 17. Förfarande enligt patentkrav 14 eller 15, kännetecknat av att i det • · · • · · li! modifierade IKE-protokollet mellan den första datom och mellandatom görs • ♦ modifieringen av IKE-paketen av den första datom genom att mellandatom ber om • · [·"* 35 sädana modifieringar. Φ 9 Φ ΦΦ • 9 5
18. Förfarande enligt patentkrav 16, kännetecknat av att adresserna är 48 118170 definier^de sä att den första datom identifieras för den andra datom av | mellandatom med hjälp av en IP-adress som tagits frän en grupp av användar-IP-adresser vid bildandet av översättningstabellen. ίο
19. Förfarande enligt nägot av patentkraven 1-18, kännetecknat därav att det säkra meddelandet sänds genom att använda IPSec transportförfarandet.
20. Förfarande enligt nägot av patentkraven 1 -18, kännetecknat därav att det säkra meddelandet sänds genom användning av IPSec tunnelförfarandet. ; •^5 15. j
21. Telekommunikationsnätverk för säker förmedling av meddelanden, som innefattar I atminstone en första dator, en andra dator och en mellandator, kännetecknat därav att den första och den andra datom har organ för att utföra IPSec behandling och t 20 mellandatom har organ för att utföra IPSec översättning.
22. Nätverk enligt patentkrav 21,kännetecknat därav att mellandatom vidare har • · organ att utföra IKE-översättning. • -'j: * · 25 23. Nätverk enligt patentkrav 21 eller 22, känneteckhat därav att organen att f • · *;··[ utföra IPSec Översättning och IKE översättning bestär av översättningstabeller. • · · • · * • · i • · · ν'ϊ • · ’·*·* 24. Nätverk enligt patentkrav 22, kännetecknat därav att översättningstabellen .. . för IPSec översättning innefattar IP-adresser av mellandatom för att matchas med • ·
30 IP-adresser av den andra datom. | • * ·$ • · -ς • ♦ · • ' . * * * . *;j;* 25. Nätverk enligt patentkrav 22, kännetecknat därav att en av f "** mappningstabellema för IKE översättning bestär av tvä delar, en för | ♦ ♦♦ kommunikationen mellan den första datom och mellandatom och en annan för * ·· · i V 35 kommunikationen mellan mellandatom och den andra datom. 118170 49 ΐ 5 26.Nätverk enligt patentkrav 25, kännetecknat därav att bägge delarna av J mappningstabllen för IKE översättning innehaller översättningsfält för käll-IP- \ adressen, destinations-IP-adressen, initiator- och svarscookiena mellan respektive datorer. 10 27. Nätverk enligt patentkrav 23, kännetecknat därav att där finns en annan översättningstabell för IKE översättning som innehäller fält för att matcha en given användare till en given andra dator. I ' 15 1 . 4 ·· &
20. J • · • · · • · · V * * * · ....ί 25 • * mmm * · • * ·«« . -.y • * · • m m • . ·>;♦; • · · • · • « ··♦ 30 --5 * · • · ···· • · • m ' *·> • · · : >-;·· * * * · * • · · • · * ·* • · • φ ··· • Ji m m m "v • · • · 1 35 • Φ · • · · lv • · * ·
FI20020112A 2002-01-22 2002-01-22 Förfarande och system för att sända ett meddelande genom en säker förbindelse FI118170B (sv)

Priority Applications (12)

Application Number Priority Date Filing Date Title
FI20020112A FI118170B (sv) 2002-01-22 2002-01-22 Förfarande och system för att sända ett meddelande genom en säker förbindelse
DK03700132T DK1698136T3 (da) 2002-01-22 2003-01-21 Fremgangsmåde og system til at sende en besked gennem en sikker forbindelse
PCT/FI2003/000045 WO2003063443A1 (en) 2002-01-22 2003-01-21 Method and system for sending a message through a secure connection
EP03700132.8A EP1698136B1 (en) 2002-01-22 2003-01-21 Method and system for sending a message through a secure connection
US10/500,930 US8346949B2 (en) 2002-01-22 2003-01-21 Method and system for sending a message through a secure connection
EP19187555.8A EP3576374B1 (en) 2002-01-22 2003-01-21 Method and system for sending a message through a secure connection
US13/685,544 US9762397B2 (en) 2002-01-22 2012-11-26 Method and system for sending a message through a secure connection
US15/372,208 US9712494B2 (en) 2002-01-22 2016-12-07 Method and system for sending a message through a secure connection
US15/376,558 US9712502B2 (en) 2002-01-22 2016-12-12 Method and system for sending a message through a secure connection
US15/609,312 US9838362B2 (en) 2002-01-22 2017-05-31 Method and system for sending a message through a secure connection
US15/610,979 US10673818B2 (en) 2002-01-22 2017-06-01 Method and system for sending a message through a secure connection
US16/874,501 US11283772B2 (en) 2002-01-22 2020-05-14 Method and system for sending a message through a secure connection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20020112 2002-01-22
FI20020112A FI118170B (sv) 2002-01-22 2002-01-22 Förfarande och system för att sända ett meddelande genom en säker förbindelse

Publications (3)

Publication Number Publication Date
FI20020112A0 FI20020112A0 (sv) 2002-01-22
FI20020112A FI20020112A (sv) 2003-07-23
FI118170B true FI118170B (sv) 2007-07-31

Family

ID=8562863

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20020112A FI118170B (sv) 2002-01-22 2002-01-22 Förfarande och system för att sända ett meddelande genom en säker förbindelse

Country Status (5)

Country Link
US (7) US8346949B2 (sv)
EP (2) EP3576374B1 (sv)
DK (1) DK1698136T3 (sv)
FI (1) FI118170B (sv)
WO (1) WO2003063443A1 (sv)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118170B (sv) 2002-01-22 2007-07-31 Netseal Mobility Technologies Förfarande och system för att sända ett meddelande genom en säker förbindelse
US7500102B2 (en) * 2002-01-25 2009-03-03 Microsoft Corporation Method and apparatus for fragmenting and reassembling internet key exchange data packets
EP1493243B1 (en) * 2002-04-09 2014-10-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Secure file transfer
US7286512B1 (en) * 2003-03-07 2007-10-23 Utstar, Inc. System and method for supporting alternative addressessing in a mobile network
US20050022017A1 (en) 2003-06-24 2005-01-27 Maufer Thomas A. Data structures and state tracking for network protocol processing
US20050071848A1 (en) * 2003-09-29 2005-03-31 Ellen Kempin Automatic registration and deregistration of message queues
US8050275B1 (en) * 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
GB2414367B (en) * 2004-05-20 2009-03-04 Vodafone Plc Data transmission
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
IES20050439A2 (en) * 2005-06-30 2006-08-09 Asavie R & D Ltd A method of network communication
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US7818454B2 (en) * 2005-09-15 2010-10-19 Hostway Corporation Host migration system
US20070061465A1 (en) * 2005-09-15 2007-03-15 Hostway Corporation Host migration system
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8068499B2 (en) * 2006-08-10 2011-11-29 Motorola Solutions, Inc. Optimized tunneling methods in a network
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
EP2087704B1 (en) * 2006-11-30 2017-07-26 Telefonaktiebolaget LM Ericsson (publ) Packet handling in a mobile ip architecture
GB0712022D0 (en) * 2007-06-20 2007-10-17 Still First Ltd Encrypted communication system
US8379623B2 (en) * 2007-07-10 2013-02-19 Motorola Solutions, Inc. Combining mobile VPN and internet protocol
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
WO2010003113A1 (en) * 2008-07-03 2010-01-07 The Trustees Of Columbia University In The City Of New York Methods and systems for controlling traffic on a communication network
WO2010043254A1 (en) 2008-10-15 2010-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Secure access in a communication network
EP2804358B1 (en) * 2009-11-02 2016-01-13 LG Electronics, Inc. Network address translation (nat) traversal for local ip access
US8800022B2 (en) * 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
WO2012026855A1 (en) * 2010-08-25 2012-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure communication over an ip network
CN102333042A (zh) * 2011-10-31 2012-01-25 深信服网络科技(深圳)有限公司 一种防止数据泄密的方法、安全网关及系统
US9961055B1 (en) 2014-12-18 2018-05-01 Amazon Technologies, Inc. Inaccessibility of data to server involved in secure communication
US9930067B1 (en) * 2014-12-18 2018-03-27 Amazon Technologies, Inc. Techniques for secure session reestablishment
US9325793B1 (en) 2015-04-30 2016-04-26 Smartsky Networks LLC Smart aviation dynamic cookie
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10986076B1 (en) * 2016-09-08 2021-04-20 Rockwell Collins, Inc. Information flow enforcement for IP domain in multilevel secure systems
US11876786B2 (en) * 2016-12-08 2024-01-16 Comcast Cable Communications, Llc Protocol obfuscation in moving target defense
CN106936814B (zh) * 2017-01-20 2018-07-06 北京海泰方圆科技股份有限公司 一种网络防护方法、装置和系统
US20190097968A1 (en) * 2017-09-28 2019-03-28 Unisys Corporation Scip and ipsec over nat/pat routers
US11546304B2 (en) * 2017-11-13 2023-01-03 Intel Corporation Multi-domain message routing with E2E tunnel protection
US11108739B2 (en) * 2018-02-20 2021-08-31 Blackberry Limited Firewall incorporating network security information
JP7188855B2 (ja) * 2018-11-15 2022-12-13 ホアウェイ・テクノロジーズ・カンパニー・リミテッド セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム
US11196726B2 (en) * 2019-03-01 2021-12-07 Cisco Technology, Inc. Scalable IPSec services
US20220165384A1 (en) * 2019-03-22 2022-05-26 Nephron Pharmaceuticals Corporation Blockchain systems and methods for remote monitoring
US11936620B2 (en) 2019-10-25 2024-03-19 Parallel Wireless, Inc. Randomized SPI for distributed IPsec
US20220191141A1 (en) * 2020-12-11 2022-06-16 Cisco Technology, Inc. Encrypted tunnel migration

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091951A (en) 1997-05-14 2000-07-18 Telxon Corporation Seamless roaming among multiple networks
FI105753B (sv) 1997-12-31 2000-09-29 Ssh Comm Security Oy Förfarande för autentisering av paket vid förekomst av ändrade nätadresser och protokollmodifieringar
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
US6718388B1 (en) 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
JP3668047B2 (ja) 1999-05-20 2005-07-06 株式会社東芝 移動通信方法、移動計算機装置及び暗号化通信装置
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7174018B1 (en) 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
US6757823B1 (en) * 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US7079499B1 (en) 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6732269B1 (en) 1999-10-01 2004-05-04 International Business Machines Corporation Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy
EP1094682B1 (en) * 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP2001160828A (ja) * 1999-12-03 2001-06-12 Matsushita Electric Ind Co Ltd セキュリティ・ゲートウェイ装置におけるvpn通信方法
US6744741B1 (en) * 1999-12-15 2004-06-01 Cisco Technology, Inc. System and method for maintaining a plurality of media conferences
US7752333B1 (en) * 2000-01-18 2010-07-06 Avaya Inc. Methods and apparatus for local network address acquisition, analysis and substitution
GB2364477B (en) 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
US6934763B2 (en) * 2000-04-04 2005-08-23 Fujitsu Limited Communication data relay system and method of controlling connectability between domains
GB2365717B (en) 2000-05-24 2004-01-21 Ericsson Telefon Ab L M IPsec processing
US6708218B1 (en) * 2000-06-05 2004-03-16 International Business Machines Corporation IpSec performance enhancement using a hardware-based parallel process
US7953834B1 (en) * 2000-06-22 2011-05-31 Emc Corporation System and method for reducing bandwidth consumed by looping message packets in local area network
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US20020124090A1 (en) * 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
US7092390B2 (en) * 2000-09-07 2006-08-15 Sbc Technology Resources, Inc. Internal substitution bi-level addressing for compatible public networks
US6954790B2 (en) 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7624265B1 (en) * 2001-02-14 2009-11-24 Emc Corporation Methods and apparatus for establishing communications with a data storage system
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
US20030005328A1 (en) * 2001-06-29 2003-01-02 Karanvir Grewal Dynamic configuration of IPSec tunnels
US6981032B2 (en) * 2001-07-27 2005-12-27 International Business Machines Corporation Enhanced multicast-based web server
FI116025B (sv) 2001-09-28 2005-08-31 Netseal Mobility Technologies Förfarande och nätverk för att säkra säker överföring av meddelanden
FI116027B (sv) 2001-09-28 2005-08-31 Netseal Mobility Technologies Förfarande och system för att säkra säker överföring av meddelanden
US7159109B2 (en) 2001-11-07 2007-01-02 Intel Corporation Method and apparatus to manage address translation for secure connections
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US20030135616A1 (en) * 2002-01-11 2003-07-17 Carrico Sandra Lynn IPSec Through L2TP
US7181612B1 (en) 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
FI118170B (sv) 2002-01-22 2007-07-31 Netseal Mobility Technologies Förfarande och system för att sända ett meddelande genom en säker förbindelse
US7159242B2 (en) * 2002-05-09 2007-01-02 International Business Machines Corporation Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
US7860978B2 (en) * 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
US7848335B1 (en) * 2005-10-27 2010-12-07 Juniper Networks, Inc. Automatic connected virtual private network

Also Published As

Publication number Publication date
US9762397B2 (en) 2017-09-12
DK1698136T3 (da) 2019-10-28
WO2003063443A1 (en) 2003-07-31
US20060173968A1 (en) 2006-08-03
US20170272409A1 (en) 2017-09-21
EP1698136B1 (en) 2019-07-24
EP3576374A1 (en) 2019-12-04
US9712494B2 (en) 2017-07-18
FI20020112A (sv) 2003-07-23
FI20020112A0 (sv) 2002-01-22
EP3576374B1 (en) 2021-04-28
US10673818B2 (en) 2020-06-02
US20170099266A1 (en) 2017-04-06
US20200274853A1 (en) 2020-08-27
US9838362B2 (en) 2017-12-05
US11283772B2 (en) 2022-03-22
US20170093580A9 (en) 2017-03-30
US9712502B2 (en) 2017-07-18
US20170272410A1 (en) 2017-09-21
US20170093799A1 (en) 2017-03-30
US8346949B2 (en) 2013-01-01
US20130080781A1 (en) 2013-03-28
EP1698136A1 (en) 2006-09-06

Similar Documents

Publication Publication Date Title
FI118170B (sv) Förfarande och system för att sända ett meddelande genom en säker förbindelse
FI116025B (sv) Förfarande och nätverk för att säkra säker överföring av meddelanden
Jokela et al. Using the encapsulating security payload (ESP) transport format with the host identity protocol (HIP)
JP4737089B2 (ja) Vpnゲートウェイ装置およびホスティングシステム
US20020042875A1 (en) Method and apparatus for end-to-end secure data communication
CA2428712A1 (en) System and method for secure network mobility
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
US7346926B2 (en) Method for sending messages over secure mobile communication links
JP5151197B2 (ja) 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
Arora et al. Comparison of VPN protocols–IPSec, PPTP, and L2TP
Wright Virtual private network security
Schinazi et al. RFC 9484: Proxying IP in HTTP
FI113597B (sv) Förfarande för att sända meddelanden över flera kommunikationsförbindelser
Bhupathiraju Security aspects in voice over IP systems
Montenegro et al. RFC2356: Sun's SKIP Firewall Traversal for Mobile IP
LIOY Advanced Security Technologies in Networking 55 95 B. Jerman-Blažič et al.(Eds.) IOS Press, 2001

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: NETSEAL MOBILITY TECHNOLOGIES-NMT OY

Free format text: NETSEAL MOBILITY TECHNOLOGIES-NMT OY

FG Patent granted

Ref document number: 118170

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: MOBILITY PATENT HOLDING MPH OY

Free format text: MOBILITY PATENT HOLDING MPH OY

PC Transfer of assignment of patent

Owner name: MPH TECHNOLOGIES OY

Free format text: MPH TECHNOLOGIES OY

MA Patent expired