JP2008538266A - 非互換的トランスポートのセキュリティプロトコル - Google Patents
非互換的トランスポートのセキュリティプロトコル Download PDFInfo
- Publication number
- JP2008538266A JP2008538266A JP2008500988A JP2008500988A JP2008538266A JP 2008538266 A JP2008538266 A JP 2008538266A JP 2008500988 A JP2008500988 A JP 2008500988A JP 2008500988 A JP2008500988 A JP 2008500988A JP 2008538266 A JP2008538266 A JP 2008538266A
- Authority
- JP
- Japan
- Prior art keywords
- transport
- rdl
- layer security
- machine
- transport layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/169—Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Description
本発明は、一般にセキュアネットワークキングの実現に関し、より詳細には、トランスポートレイヤセキュリティと互換性を有しないトランスポート上のトランスポートレイヤセキュリティのサポートに関する。
残念なことに、世界の一部の人々は正直でない。拡大するネットワークの世界では、不正直な人々は、あなたが実行、ダウンロード、視聴、アクセスしているものなどをモニタするため、あなたの通信(VoIP及びそれに等価なものなど)制御及び音声データをモニタするため、SNMP(Simple Network Management Protocol)コマンド、RTP(Real Time Transport Protocol)データなどとやりとりするためなどあなたのネットワークを介しプロトコルをモニタ及び/又はやりとりするためなど、ネットワーク上の活動をモニタするためなど個人又は秘密データをスヌープ又は不正に取得する多数の機会を見つけてきた。
以下の説明は、UDP(User Datagram Protocol)などの信頼性の低いトランスポート上のSSLプロトコル又はTLS(Transport Layer Security)などのセキュアトランスポートを利用する各種実施例について記載している。説明の便宜上、説明は、信頼できるイン・シーケンスデータ配信を提供するバイトストリーム指向トランスポート上で実行されるよう設計されるトランスポートレイヤのTLSに注目する。しかしながら、TLSとSSLは密接に関連することは理解され、当業者は、TLSに関する説明をSSL及び他のセキュアトランスポートに適用する方法を知るであろう。UDPの下でのIPSecなどの信頼性の低いトランスポートについてセキュリティオプションが存在することに留意すべきである。しかしながら、IPSecは、大きなオーバーヘッドによる複雑かつリソース集中的なプロトコルである。TLSの利用は、プロトコルが広範に配置されているため多くの環境においてより便利なものであり、良好なパフォーマンス特性を有し、またよりシンプルなプロトコル機構、組み込みキー交換、ソフトウェアインストール及びメンテナンスの容易さ、比較的に低コストなどIPSecに対する優位性を有する。
Claims (22)
- UDP(User Datagram Protocol)を利用した第1マシーンと第2マシーンとの間の通信方法であって、
前記UDPとのRDL(Reliability Delivery Layer)インタフェースを提供するステップと、
前記第1マシーンと第2マシーンとの間のUDP接続を確立するステップと、
前記UDPとのRDLインタフェースを介しUDPと非互換的なトランスポートレイヤセキュリティを確立するステップと、
を有する方法。 - 前記トランスポートレイヤセキュリティは、TLS(Transport Layer Security)プロトコルとSSL(Secure Sockets Layer)プロトコルの選択された1つに従って動作する、請求項1記載の方法。
- 前記RDLは、トランスポートレイヤセキュリティに搭載される、請求項1又は2記載の方法。
- 前記第1マシーンと第2マシーンとの間の通信のため前記UDPを利用するのに記述されたアプリケーションプログラムのオブジェクトファイルを提供するステップと、
ネットワーク通信に利用するため前記トランスポートレイヤセキュリティへのネットワーキングコールを利用するため準備されたリンクライブラリを提供するステップと、
前記バイナリオブジェクトファイルと前記リンクライブラリとのリンクに少なくとも部分的に基づき、前記アプリケーションプログラムの実行可能なバイナリを生成するステップと、
をさらに有する、請求項1記載の方法。 - 前記RDLは、前記UDPにデータ改変検出/訂正、データ消失検出/訂正及び細分化/再構成機能を提供する、請求項1記載の方法。
- 前記RDLはさらに、前記UDPにデータ改変訂正、データ消失訂正及びデータ細分化再構成の選択されたものを提供する、請求項5記載の方法。
- 非互換的な信頼性の低いトランスポートにおいて信頼できるトランスポートと互換的なトランスポートレイヤセキュリティを利用する方法であって、
前記信頼性の低いトランスポートとのRDL(Reliability Delivery Layer)インタフェースを提供し、前記RDLがデータ改変検出とデータ消失検出との選択されたものを前記信頼性の低いトランスポートに付加し、前記信頼性の低いトランスポートの非互換性をマスクするステップと、
前記信頼性の低いトランスポートを利用して通信セッションを確立するステップと、
前記RDLインタフェースを介したトランスポートレイヤセキュリティを利用してセキュア通信セッションを確立するステップと、
を有する方法。 - 前記信頼できるトランスポートと非互換的であるが、前記信頼性の低いトランスポートと互換的なアプリケーションプログラムを実行するステップと、
前記信頼性の低いトランスポートへのネットワーキングコールを前記RDLインタフェースへのコールに変換するバーチャル実行環境を提供するステップと、
をさらに有する、請求項7記載の方法。 - 前記信頼性の低いトランスポートは、UDP(User Datagram Protocol)である、請求項7又は8記載の方法。
- 前記トランスポートレイヤセキュリティは、TLS(Transport Layer Security)とSSL(Secure Sockets Layer)の選択された1つである、請求項7記載の方法。
- 前記信頼性の低いトランスポートは、イン・シーケンスデータ配信を欠落しており、
前記RDLは、イン・シーケンスデータ配信を第2トランスポートに提供する、請求項7記載の方法。 - 前記RDLは、前記信頼性の低いトランスポートのためのプロトコルラッパを有する、請求項7記載の方法。
- 非互換的な信頼性の低いトランスポートにおいてトランスポートレイヤセキュリティを利用する方法であって、
前記信頼性の低いトランスポートへのネットワークアプリケーションプログラムにおける選択されたネットワーキングコールを前記トランスポートレイヤセキュリティへのネットワーキングコールと置換するため、ネットワークアプリケーションプログラムを変更するステップと、
前記トランスポートレイヤセキュリティに互換的な信頼できるトランスポートとして前記信頼性の低いトランスポートを見せかけるため、前記信頼性の低いトランスポートの上位のネットワークスタックにRDL(Reliability Delivery Layer)をインストールするステップと、
前記RDLを利用するため前記トランスポートレイヤセキュリティを構成するステップと、
を有する方法。 - 前記ネットワークアプリケーションを変更するステップは、そこにおけるネットワーキングコールを前記トランスポートレイヤセキュリティへの対応するコールと置換するため、前記ネットワークアプリケーションプログラムのソースコードを変更することからなる、請求項13記載の方法。
- 前記トランスポートレイヤセキュリティに互換的なものとして前記信頼性の低いトランスポートを見せかける前記RDLを介し前記ネットワークアプリケーションプログラムからセキュア通信セッションを確立するステップをさらに有する、請求項13記載の方法。
- UDP(User Datagram Protocol)を利用して第1マシーンと第2マシーンとの間で通信するための1以上の関連する命令を有するマシーンアクセス可能な媒体を有する物であって、
前記1以上の命令は、実行される場合、
前記UDPとのRDL(Reliability Delivery Layer)インタフェースを提供するステップと、
前記第1マシーンと第2マシーンとの間のUDP接続を確立するステップと、
前記UDPとのRDLインタフェースを介しUDPと非互換的なトランスポートレイヤセキュリティを確立するステップと、
をマシーンに実行させる物。 - 前記トランスポートレイヤセキュリティに対する関連する命令はさらに、実行される場合、TLS(Transport Layer Security)プロトコルとSSL(Secure Sockets Layer)プロトコルとの選択されたものに従って前記トランスポートレイヤセキュリティを機能させる命令を有する、請求項16記載の物。
- 前記関連する命令はさらに、実行される場合、
前記第1マシーンと第2マシーンとの間の通信のため前記UDPを利用するのに記述されたアプリケーションプログラムのオブジェクトファイルを提供するステップと、
ネットワーク通信に利用するため前記トランスポートレイヤセキュリティへのネットワーキングコールを利用するため準備されたリンクライブラリを提供するステップと、
前記バイナリオブジェクトファイルと前記リンクライブラリとのリンクに少なくとも部分的に基づき、前記アプリケーションプログラムの実行可能なバイナリを生成するステップと、
をマシーンに実行させる命令を有する、請求項16記載の物。 - 非互換的な信頼性の低いトランスポートにおいて信頼できるトランスポートと互換的なトランスポートレイヤセキュリティを利用するための1以上の関連する命令を有するマシーンアクセス可能な媒体を有する物であって、
前記1以上の命令は、実行される場合、
前記信頼性の低いトランスポートとのRDL(Reliability Delivery Layer)インタフェースを提供し、前記RDLがデータ改変検出とデータ消失検出との選択されたものを前記信頼性の低いトランスポートに付加し、前記信頼性の低いトランスポートの非互換性をマスクするステップと、
前記信頼性の低いトランスポートを利用して通信セッションを確立するステップと、
前記RDLインタフェースを介したトランスポートレイヤセキュリティを利用してセキュア通信セッションを確立するステップと、
をマシーンに実行させる物。 - 前記関連する命令はさらに、実行される場合、
前記信頼できるトランスポートと非互換的であるが、前記信頼性の低いトランスポートと互換的なアプリケーションプログラムを実行するステップと、
前記信頼性の低いトランスポートへのネットワーキングコールを前記RDLインタフェースへのコールに変換するバーチャル実行環境を提供するステップと、
を前記マシーンに実行させる命令を有する、請求項19記載の物。 - 非互換的な信頼性の低いトランスポートにおいてトランスポートレイヤセキュリティを利用するための1以上の関連する命令を有するマシーンアクセス可能な媒体を有する物であって、
前記1以上の命令は、実行される場合、
前記信頼性の低いトランスポートへのネットワークアプリケーションプログラムにおける選択されたネットワーキングコールを前記トランスポートレイヤセキュリティへのネットワーキングコールと置換するため、ネットワークアプリケーションプログラムを変更するステップと、
前記トランスポートレイヤセキュリティに互換的な信頼できるトランスポートとして前記信頼性の低いトランスポートを見せかけるため、前記信頼性の低いトランスポートの上位のネットワークスタックにRDL(Reliability Delivery Layer)をインストールするステップと、
前記RDLを利用するため前記トランスポートレイヤセキュリティを構成するステップと、
をマシーンに実行させる物。 - 前記関連する命令はさらに、実行される場合、
前記トランスポートレイヤセキュリティに互換的なものとして前記信頼性の低いトランスポートを見せかける前記RDLを介し前記ネットワークアプリケーションプログラムからセキュア通信セッションを確立するステップを前記マシーンに実行させる命令を有する、請求項21記載の物。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/077,892 US7743245B2 (en) | 2005-03-10 | 2005-03-10 | Security protocols on incompatible transports |
US11/077,892 | 2005-03-10 | ||
PCT/US2006/008710 WO2006099200A1 (en) | 2005-03-10 | 2006-03-08 | Security protocols on incompatible transports |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008538266A true JP2008538266A (ja) | 2008-10-16 |
JP4712861B2 JP4712861B2 (ja) | 2011-06-29 |
Family
ID=36636197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008500988A Expired - Fee Related JP4712861B2 (ja) | 2005-03-10 | 2006-03-08 | 非互換的トランスポートのセキュリティプロトコル |
Country Status (6)
Country | Link |
---|---|
US (1) | US7743245B2 (ja) |
EP (1) | EP1856887A1 (ja) |
JP (1) | JP4712861B2 (ja) |
KR (1) | KR100943551B1 (ja) |
CN (1) | CN101138218B (ja) |
WO (1) | WO2006099200A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430755B1 (en) * | 2002-09-03 | 2008-09-30 | Fs Networks, Inc. | Method and system for providing persistence in a secure network access |
US8316129B2 (en) * | 2005-05-25 | 2012-11-20 | Microsoft Corporation | Data communication coordination with sequence numbers |
US20060274899A1 (en) * | 2005-06-03 | 2006-12-07 | Innomedia Pte Ltd. | System and method for secure messaging with network address translation firewall traversal |
US7870565B2 (en) * | 2005-06-30 | 2011-01-11 | Intel Corporation | Systems and methods for secure host resource management |
US7716731B2 (en) * | 2005-10-24 | 2010-05-11 | Cisco Technology, Inc. | Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
US7933413B2 (en) * | 2007-02-02 | 2011-04-26 | Microsoft Corporation | Key exchange verification |
US7817631B1 (en) | 2008-07-09 | 2010-10-19 | Google Inc. | Network transfer protocol |
CN102550020B (zh) * | 2009-10-02 | 2017-10-24 | 瑞典爱立信有限公司 | 使用用于识别已丢失数据分组的校验和的重传的方法 |
GB2499856A (en) * | 2009-12-17 | 2013-09-04 | Ibm | Managed channel for asynchronous requests |
US8811397B2 (en) * | 2010-02-16 | 2014-08-19 | Ncp Engineering Gmbh | System and method for data communication between a user terminal and a gateway via a network node |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US8627449B2 (en) | 2011-03-03 | 2014-01-07 | Cisco Technology, Inc. | Dynamic tunneling over virtual private network connections based on network conditions |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
CN103036872B (zh) * | 2012-11-19 | 2016-03-30 | 华为技术有限公司 | 数据传输的加密和解密方法、设备及系统 |
US9112908B2 (en) | 2013-05-31 | 2015-08-18 | International Business Machines Corporation | System and method for managing TLS connections among separate applications within a network of computing systems |
US9112907B2 (en) | 2013-05-31 | 2015-08-18 | International Business Machines Corporation | System and method for managing TLS connections among separate applications within a network of computing systems |
US10582022B2 (en) * | 2016-05-20 | 2020-03-03 | Citrix Systems, Inc. | Adaptive session reliability over multiple transports |
US20180376516A1 (en) * | 2017-06-21 | 2018-12-27 | Aruba Networks, Inc. | Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster |
CN110247803B (zh) * | 2019-06-20 | 2022-05-20 | 成都积微物联集团股份有限公司 | 一种针对网络管理协议SNMPv3的协议优化架构及其方法 |
CN113259339B (zh) * | 2021-05-08 | 2022-09-30 | 珠海六点智能科技有限公司 | 一种基于udp的数据传输方法、系统及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319936A (ja) * | 2001-04-20 | 2002-10-31 | Ntt Docomo Inc | データ安全化通信装置及びその方法 |
JP2004525558A (ja) * | 2001-02-13 | 2004-08-19 | アベンテイル コーポレーション | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491800A (en) * | 1993-12-20 | 1996-02-13 | Taligent, Inc. | Object-oriented remote procedure call networking system |
US6141698A (en) * | 1997-01-29 | 2000-10-31 | Network Commerce Inc. | Method and system for injecting new code into existing application code |
GB0011020D0 (en) * | 2000-05-09 | 2000-06-28 | Ibm | Intercepting system API calls |
US7353380B2 (en) * | 2001-02-12 | 2008-04-01 | Aventail, Llc, A Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US8020201B2 (en) | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
-
2005
- 2005-03-10 US US11/077,892 patent/US7743245B2/en not_active Expired - Fee Related
-
2006
- 2006-03-08 EP EP06737846A patent/EP1856887A1/en not_active Ceased
- 2006-03-08 CN CN2006800074598A patent/CN101138218B/zh not_active Expired - Fee Related
- 2006-03-08 KR KR1020077020592A patent/KR100943551B1/ko not_active IP Right Cessation
- 2006-03-08 WO PCT/US2006/008710 patent/WO2006099200A1/en active Application Filing
- 2006-03-08 JP JP2008500988A patent/JP4712861B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004525558A (ja) * | 2001-02-13 | 2004-08-19 | アベンテイル コーポレーション | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 |
JP2002319936A (ja) * | 2001-04-20 | 2002-10-31 | Ntt Docomo Inc | データ安全化通信装置及びその方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100943551B1 (ko) | 2010-02-22 |
EP1856887A1 (en) | 2007-11-21 |
CN101138218A (zh) | 2008-03-05 |
CN101138218B (zh) | 2012-05-16 |
KR20070110344A (ko) | 2007-11-16 |
WO2006099200A1 (en) | 2006-09-21 |
JP4712861B2 (ja) | 2011-06-29 |
US20060206705A1 (en) | 2006-09-14 |
US7743245B2 (en) | 2010-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4712861B2 (ja) | 非互換的トランスポートのセキュリティプロトコル | |
US7716731B2 (en) | Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions | |
US8843738B2 (en) | TLS abbreviated session identifier protocol | |
US8984268B2 (en) | Encrypted record transmission | |
KR20040084996A (ko) | 패킷과 패킷 인증 방법 및 구조 | |
US9215227B2 (en) | Systems and methods for network communications | |
JP2010200300A (ja) | Tcp通信方式 | |
CN109040059B (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
CN114844730A (zh) | 一种基于可信隧道技术构建的网络系统 | |
CN100592265C (zh) | 路由分组通信量来确保通信安全的方法、系统和计算机系统 | |
JP5655848B2 (ja) | Tcp通信方式 | |
Seggelmann | Sctp: Strategies to secure end-to-end communication | |
KR20190024581A (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
Kayayurt et al. | End-to-end security implementation for mobile devices using TLS protocol | |
CA2661053C (en) | Method for reactivation of a secure communication link | |
Herrero | Working with Ethernet | |
Nainar et al. | Bluetooth Packet Capture and Analysis | |
JP2011077887A (ja) | パケット転送システム、パケット転送方法、通信装置及びパケット転送プログラム | |
US20060010486A1 (en) | Network security active detecting system and method thereof | |
Patonico et al. | DTLS integration in oneM2M based on Zolertia RE-motes | |
Wiseen Åberg | Implementing a PPP-based SSL VPN Client for Clavister Security Gateways | |
JP4724636B2 (ja) | プロトコル処理システム及びプロトコル処理方法 | |
Nordhoff | Design and implementation of a test scenario to evaluate end-to-end security solutions for SCTP | |
CN116032689A (zh) | 基于隧道的报文传输方法、客户端网关设备 | |
CN117692277A (zh) | 一种数据传输方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4712861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |