JP2009535955A - 安全な伝送システム及び方法 - Google Patents
安全な伝送システム及び方法 Download PDFInfo
- Publication number
- JP2009535955A JP2009535955A JP2009508536A JP2009508536A JP2009535955A JP 2009535955 A JP2009535955 A JP 2009535955A JP 2009508536 A JP2009508536 A JP 2009508536A JP 2009508536 A JP2009508536 A JP 2009508536A JP 2009535955 A JP2009535955 A JP 2009535955A
- Authority
- JP
- Japan
- Prior art keywords
- message
- network entity
- network
- client
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 64
- 230000004044 response Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 2
- 239000003550 marker Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 239000002966 varnish Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/762—Media network packet handling at the source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Abstract
Description
上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
上記通信ネットワークを渡って、上記第2のメッセージを上記第2のネットワークエンティティに伝送するステップと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップし、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
を含む。
上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送するステップと、
上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
を含む。上記第3のメッセージがリダイレクトメッセージであってもよい。
ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップする手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
を含む。
上記ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む。
ユーザ端末にて実行されるクライアントにより通信ネットワークを渡って上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージから、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージをアンラップする手段と、
上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
上記通信ネットワークを渡って上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
を含む。
102・・・ユーザ端末、
104・・・ネットワーク、
106・・・ユーザ、
108・・・第2のユーザ、
110・・・第2のユーザ端末、
112・・・クライアント、
116・・・支払いサービスプロバイダ、
118・・・PSPプロキシ、
120・・・PSPウエブアプリケーション、
122・・・スカイプ(Skype)バックエンドサーバ、
124・・・スカイプ(Skype)ウエブアプリケーション、
130・・・ウエブブラウザ。
Claims (34)
- 通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送する方法において、
上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
上記通信ネットワークを渡って、上記第2のメッセージを上記第2のネットワークエンティティに伝送するステップと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップし、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
を含む方法。 - 更に、
上記クライアントにて上記第1のメッセージを受けるステップの後に、上記第1のメッセージ内の上記情報を暗号化するステップ
を含むことを特徴とする請求項1に記載の方法。 - 更に、
上記第2のネットワークエンティティにより伝送される上記第1のメッセージを上記第1のネットワークエンティティにて受けるステップ
を含むことを特徴とする請求項2に記載の方法。 - 更に、
上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化するステップ
を含むことを特徴とする請求項3に記載の方法。 - 上記暗号化するステップは、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される
ことを特徴とする請求項2乃至4のうちのいずれか一に記載の方法。 - 更に、
上記第1のネットワークエンティティが、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送するステップ
を含むことを特徴とする請求項5に記載の方法。 - 更に、
上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送するステップと、
上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
を含むことを特徴とする請求項1乃至6のうちのいずれか一に記載の方法。 - 上記第3のメッセージがリダイレクトメッセージである
ことを特徴とする請求項7に記載の方法。 - 第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記ステップが、
上記第1のメッセージにヘッダ及びフッタを付加するステップを含む
ことを特徴とする請求項1乃至8のうちのいずれか一に記載の方法。 - 上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルである
ことを特徴とする請求項1乃至9のうちのいずれか一に記載の方法。 - 上記第1のネットワークエンティティが支払いサービスプロバイダである
ことを特徴とする請求項1乃至10のうちのいずれか一に記載の方法。 - 上記通信ネットワークが、インターネットである
ことを特徴とする請求項2乃至4のうちのいずれか一に記載の方法。 - 上記第2のネットワークエンティティがスカイプバックエンドサーバである
ことを特徴とする請求項1乃至12のうちのいずれか一に記載の方法。 - 上記情報が支払い情報である
ことを特徴とする請求項1乃至13のうちのいずれか一に記載の方法。 - 通信ネットワークを渡ってユーザから第1のネットワークエンティティへ情報を伝送するシステムにおいて、
ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップする手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
を含むシステム。 - 更に、
上記クライアントが、上記クライアントにて上記第1のメッセージを受けた後に、上記第1のメッセージ内の上記情報を暗号化する手段
を含むことを特徴とする請求項15に記載のシステム。 - 更に、
上記第1のネットワークエンティティが、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを受ける手段
を含むことを特徴とする請求項16に記載のシステム。 - 更に、
上記第1のネットワークエンティティが、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化する手段
を含むことを特徴とする請求項17に記載のシステム。 - 上記暗号化は、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される
ことを特徴とする請求項16乃至19のうちのいずれか一に記載のシステム。 - 更に、
上記第1のネットワークエンティティは、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送する手段
を含むことを特徴とする請求項19に記載のシステム。 - 更に、
上記第1のネットワークエンティティは、上記第1のメッセージを受けたことに応じて、上記第2のネットワークエンティティに第3のメッセージを伝送する手段
を含むことを特徴とする請求項15乃至20のうちのいずれか一に記載のシステム。 - 更に、
上記第2のネットワークエンティティは、
上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチする手段と、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップする手段と、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送する手段と
を含むことを特徴とする請求項21に記載のシステム。 - 更に、
上記クライアントは、上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通す手段
を含むことを特徴とする請求項22に記載のシステム。 - 更に、
上記ブラウザは、上記ウエブページを上記ユーザに表示する手段
を含むことを特徴とする請求項23に記載のシステム。 - 上記第3のメッセージがリダイレクトメッセージである
ことを特徴とする請求項21乃至24のうちのいずれか一に記載のシステム。 - 第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記手段が、
上記第1のメッセージにヘッダ及びフッタを付加する手段を含む
ことを特徴とする請求項15乃至25のうちのいずれか一に記載のシステム。 - 上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルである
ことを特徴とする請求項15乃至26のうちのいずれか一に記載のシステム。 - 上記第1のネットワークエンティティが支払いサービスプロバイダである
ことを特徴とする請求項15乃至27のうちのいずれか一に記載のシステム。 - 上記通信ネットワークが、インターネットである
ことを特徴とする請求項15乃至28のうちのいずれか一に記載のシステム。 - 上記第2のネットワークエンティティがスカイプバックエンドサーバである
ことを特徴とする請求項15乃至29のうちのいずれか一に記載のシステム。 - 上記情報が支払い情報である
ことを特徴とする請求項15乃至30のうちのいずれか一に記載のシステム。 - ユーザ端末において、
上記ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと
を含むユーザ端末。 - ユーザ端末にて実行されるクライアントにより通信ネットワークを渡って上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージから、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージをアンラップする手段と、
上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
上記通信ネットワークを渡って上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
を含むネットワークエンティティ。 - コンピュータの中にロードされると、請求項1乃至14のうちのいずれか一に記載の方法を実行するように上記コンピュータを制御するプログラムコード手段を含む
コンピュータプログラムプロダクト。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0608752A GB2437791A (en) | 2006-05-03 | 2006-05-03 | Secure communication using protocol encapsulation |
GB0608752.2 | 2006-05-03 | ||
PCT/IB2007/001181 WO2007125412A2 (en) | 2006-05-03 | 2007-04-30 | Secure transmission system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009535955A true JP2009535955A (ja) | 2009-10-01 |
JP5208920B2 JP5208920B2 (ja) | 2013-06-12 |
Family
ID=36603854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009508536A Active JP5208920B2 (ja) | 2006-05-03 | 2007-04-30 | 安全な伝送システム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US20070291789A1 (ja) |
EP (1) | EP2022235B1 (ja) |
JP (1) | JP5208920B2 (ja) |
CN (1) | CN101485166B (ja) |
AU (1) | AU2007245389B2 (ja) |
BR (1) | BRPI0711279A2 (ja) |
GB (1) | GB2437791A (ja) |
WO (1) | WO2007125412A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8705565B2 (en) | 2006-05-03 | 2014-04-22 | Skype | Secure transmission system and method |
JP2022009945A (ja) * | 2014-03-19 | 2022-01-14 | ブルーフィン ペイメント システムズ エルエルシー | サービスとして復号するシステム及び方法 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2266269B1 (en) * | 2008-04-02 | 2019-01-02 | Twilio Inc. | System and method for processing telephony sessions |
GB2464553B (en) | 2008-10-22 | 2012-11-21 | Skype | Controlling a connection between a user terminal and an access node connected to a communication network |
US8380872B2 (en) | 2009-12-31 | 2013-02-19 | Nice Systems Ltd. | Peer-to-peer telephony recording |
US8560843B1 (en) * | 2010-09-24 | 2013-10-15 | Symantec Corporation | Encrypted universal resource identifier (URI) based messaging |
US9331972B2 (en) * | 2011-03-31 | 2016-05-03 | Loment, Inc. | Automatic expiration of messages communicated to an end user communication device |
US9684887B2 (en) * | 2011-03-31 | 2017-06-20 | Loment, Inc. | Priority of outbound messages communicated among end user communication devices |
US10009305B2 (en) * | 2011-03-31 | 2018-06-26 | Loment, Inc. | Ubiquitous user control for information communicated among end user communication devices |
GB201121585D0 (en) * | 2011-12-15 | 2012-01-25 | Skype Ltd | Communication system and method |
US10127540B2 (en) | 2011-12-19 | 2018-11-13 | Paypal, Inc. | System and method for facilitating electronic financial transactions during a phone call |
US10038735B2 (en) * | 2012-06-19 | 2018-07-31 | Loment, Inc. | Delivery control for HTTP communications among multiple end user communication devices |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US10405173B1 (en) * | 2013-06-05 | 2019-09-03 | Sprint Communications Company L.P. | Method and systems of collecting and segmenting device sensor data while in transit via a network |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US9112790B2 (en) * | 2013-06-25 | 2015-08-18 | Google Inc. | Fabric network |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US10055757B1 (en) | 2014-01-21 | 2018-08-21 | Sprint Communications Company L.P. | IP address hashing in advertisement gateway |
US9836771B1 (en) | 2014-01-21 | 2017-12-05 | Sprint Communications Company L.P. | Client mediation and integration to advertisement gateway |
US10013707B1 (en) | 2014-01-21 | 2018-07-03 | Sprint Communications Company L.P. | Address modification for advertisement mediation |
US9984395B1 (en) | 2014-01-21 | 2018-05-29 | Sprint Communications Company L.P. | Advertisement mediation of supply-demand communications |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
WO2015199737A1 (en) * | 2014-06-27 | 2015-12-30 | Hewlett-Packard Development Company, L.P. | Message receipt through firewall |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9818133B1 (en) | 2014-10-20 | 2017-11-14 | Sprint Communications Company L.P. | Method for consumer profile consolidation using mobile network identification |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
CN109565498A (zh) * | 2016-06-02 | 2019-04-02 | 北京易掌云峰科技有限公司 | 利用标头的性能的动态传送 |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US11122014B2 (en) * | 2019-01-25 | 2021-09-14 | V440 Spółka Akcyjna | User device and method of providing notification in messaging application on user device |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US20230110546A1 (en) * | 2021-09-24 | 2023-04-13 | The Toronto-Dominion Bank | Digital identity network gateway |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998013796A2 (en) * | 1996-09-26 | 1998-04-02 | Verifone, Inc. | A system, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US20040034776A1 (en) * | 2002-08-14 | 2004-02-19 | Microsoft Corporation | Authenticating peer-to-peer connections |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI102860B (fi) * | 1995-11-07 | 1999-02-26 | Nokia Telecommunications Oy | Menetelmä ja järjestelmä elektronisen maksutapahtuman suorittamiseksi |
US6611533B1 (en) * | 1999-01-13 | 2003-08-26 | Nortel Networks Limited | Public telephone network, intelligent network, and internet protocol network services interworking |
US20020010801A1 (en) * | 2000-04-21 | 2002-01-24 | Meagher Patrick S. | Server to third party serial gateway in a power control management system |
US20020042882A1 (en) * | 2000-10-10 | 2002-04-11 | Dervan R. Donald | Computer security system |
FR2824407B1 (fr) * | 2001-05-07 | 2003-07-25 | Cegetel | Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant |
US20030145062A1 (en) * | 2002-01-14 | 2003-07-31 | Dipanshu Sharma | Data conversion server for voice browsing system |
US20040236962A1 (en) * | 2003-05-19 | 2004-11-25 | Wong Ping Wah | Method and apparatus for secure browser-based information service |
US8009572B2 (en) | 2003-07-16 | 2011-08-30 | Skype Limited | Peer-to-peer telephone system |
US7308101B2 (en) * | 2004-01-22 | 2007-12-11 | Cisco Technology, Inc. | Method and apparatus for transporting encrypted media streams over a wide area network |
US7656895B2 (en) * | 2004-03-04 | 2010-02-02 | Wiline Networks, Inc. | Method and device for coupling a POTS terminal to a non-PSTN communications network |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
US7810148B2 (en) * | 2005-02-25 | 2010-10-05 | Microsoft Corporation | Enabling terminal services through a firewall |
US20060271497A1 (en) * | 2005-05-24 | 2006-11-30 | Cullen Andrew J | Payment authorisation process |
US7958019B2 (en) * | 2006-03-13 | 2011-06-07 | Ebay Inc. | Peer-to-peer trading platform with roles-based transactions |
GB2437791A (en) | 2006-05-03 | 2007-11-07 | Skype Ltd | Secure communication using protocol encapsulation |
US8332567B2 (en) * | 2006-09-19 | 2012-12-11 | Fisher-Rosemount Systems, Inc. | Apparatus and methods to communicatively couple field devices to controllers in a process control system |
-
2006
- 2006-05-03 GB GB0608752A patent/GB2437791A/en not_active Withdrawn
-
2007
- 2007-04-30 WO PCT/IB2007/001181 patent/WO2007125412A2/en active Application Filing
- 2007-04-30 JP JP2009508536A patent/JP5208920B2/ja active Active
- 2007-04-30 AU AU2007245389A patent/AU2007245389B2/en active Active
- 2007-04-30 EP EP07734496.8A patent/EP2022235B1/en active Active
- 2007-04-30 CN CN200780024386.8A patent/CN101485166B/zh active Active
- 2007-04-30 BR BRPI0711279-3A patent/BRPI0711279A2/pt not_active Application Discontinuation
- 2007-05-01 US US11/799,452 patent/US20070291789A1/en not_active Abandoned
-
2010
- 2010-07-08 US US12/832,672 patent/US8705565B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998013796A2 (en) * | 1996-09-26 | 1998-04-02 | Verifone, Inc. | A system, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US20040034776A1 (en) * | 2002-08-14 | 2004-02-19 | Microsoft Corporation | Authenticating peer-to-peer connections |
Non-Patent Citations (9)
Title |
---|
CSND200400542004; 今中宇麻: '"TCP/IPの現在とVoIP技術の全貌 特集第5章 安全なVoIP運用において必要とされるVoIP' Interface 第29巻,第6号, 20030601, p.100-104, CQ出版株式会社 * |
CSND200500062011; Gene: '"奥の奥まで探ってみよう!「SoftEther」プロトコル大解剖"' NETWORK MAGAZINE 第9巻,第7号, 20040701, p.70-77, 株式会社アスキー * |
CSND200500930018; 大和哲: '"ブロードバンドをもっと快適にするオンラインソフトを紹介! 魅惑のネットツール 第4回 高音質なIP' PC Japan 第10巻,第2号, 20050201, p.144-147, ソフトバンクパブリッシング株式会社 * |
CSNG200400482004; 宮内信仁: '"多様な環境で利用できるインターネット電話プロトコル-HTTP-based Conference A' 情報処理学会論文誌 第44巻,第3号, 20030315, p.553-560, 社団法人情報処理学会 * |
JPN6012020634; 大和哲: '"ブロードバンドをもっと快適にするオンラインソフトを紹介! 魅惑のネットツール 第4回 高音質なIP' PC Japan 第10巻,第2号, 20050201, p.144-147, ソフトバンクパブリッシング株式会社 * |
JPN6012020636; Gene: '"奥の奥まで探ってみよう!「SoftEther」プロトコル大解剖"' NETWORK MAGAZINE 第9巻,第7号, 20040701, p.70-77, 株式会社アスキー * |
JPN6012020639; 今中宇麻: '"TCP/IPの現在とVoIP技術の全貌 特集第5章 安全なVoIP運用において必要とされるVoIP' Interface 第29巻,第6号, 20030601, p.100-104, CQ出版株式会社 * |
JPN6012020641; 宮内信仁: '"多様な環境で利用できるインターネット電話プロトコル-HTTP-based Conference A' 情報処理学会論文誌 第44巻,第3号, 20030315, p.553-560, 社団法人情報処理学会 * |
JPN6012020643; Salman A. Baset and Henning G. Schulzrinne: '"An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol"' 25th IEEE International Conference on Computer Communications (INFOCOM 2006) , 200604, p.1-11, [online] * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8705565B2 (en) | 2006-05-03 | 2014-04-22 | Skype | Secure transmission system and method |
JP2022009945A (ja) * | 2014-03-19 | 2022-01-14 | ブルーフィン ペイメント システムズ エルエルシー | サービスとして復号するシステム及び方法 |
JP7253211B2 (ja) | 2014-03-19 | 2023-04-06 | ブルーフィン ペイメント システムズ エルエルシー | サービスとして復号するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101485166B (zh) | 2012-08-29 |
BRPI0711279A2 (pt) | 2011-10-04 |
AU2007245389A1 (en) | 2007-11-08 |
CN101485166A (zh) | 2009-07-15 |
EP2022235B1 (en) | 2019-03-20 |
US8705565B2 (en) | 2014-04-22 |
EP2022235A2 (en) | 2009-02-11 |
GB0608752D0 (en) | 2006-06-14 |
AU2007245389B2 (en) | 2011-09-01 |
WO2007125412A3 (en) | 2008-01-17 |
WO2007125412A2 (en) | 2007-11-08 |
JP5208920B2 (ja) | 2013-06-12 |
GB2437791A (en) | 2007-11-07 |
WO2007125412B1 (en) | 2008-05-29 |
US20070291789A1 (en) | 2007-12-20 |
US20100275007A1 (en) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5208920B2 (ja) | 安全な伝送システム及び方法 | |
US8179818B2 (en) | Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method | |
US5740252A (en) | Apparatus and method for passing private demographic information between hyperlink destinations | |
US6421768B1 (en) | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment | |
TWI251418B (en) | Method and system for selecting a security format conversion | |
US20050108517A1 (en) | Pre-fetching secure content using proxy architecture | |
JP2002535884A (ja) | ウェブをベースとする機密保護電子メールメッセージの配布 | |
TW200307439A (en) | Mechanism for supporting wired and wireless methods for client and server side authentication | |
WO2001001644A1 (en) | Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof | |
JP2018519562A (ja) | 取引セキュリティのための方法及びシステム | |
US20030135588A1 (en) | Method of and system for controlling access to contents provided by a contents supplier | |
JPH10107843A (ja) | 電子データ信号送信方法および装置 | |
US20220345466A1 (en) | Provision of data from a service provider network | |
JP2000322353A (ja) | 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体 | |
JP2002041380A (ja) | データ処理システム及び方法 | |
EP1211860A1 (en) | Provision of secure access for telecommunications system | |
KR101165061B1 (ko) | 웹 서비스 사용 허가 시스템 및 그 방법 | |
TWI510023B (zh) | 訊務保密重導系統及其方法 | |
CN115242519A (zh) | 一种基于反向代理的登录密码代填方法 | |
JP2003333208A (ja) | 通信方法及び通信システム | |
KR20090034170A (ko) | 웹 임베디드 방식의 응용 프로그램을 이용한 서비스 인증방법 및 장치 | |
KR20020052670A (ko) | 웹정합 프록시서버를 포함하는 데이터통신망에서의인증처리방법 | |
JP2004078269A (ja) | コンテンツ提供システム | |
WO2004045187A1 (en) | Method, apparatus and computer program product for processing messages to ensure confidentiality by encrypting the private data of the message | |
JP2006094019A (ja) | コンピュータ・システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120723 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120723 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120731 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120823 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5208920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |