JP4778571B2 - データ通信網のセキュアな連合 - Google Patents
データ通信網のセキュアな連合 Download PDFInfo
- Publication number
- JP4778571B2 JP4778571B2 JP2009101150A JP2009101150A JP4778571B2 JP 4778571 B2 JP4778571 B2 JP 4778571B2 JP 2009101150 A JP2009101150 A JP 2009101150A JP 2009101150 A JP2009101150 A JP 2009101150A JP 4778571 B2 JP4778571 B2 JP 4778571B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- server
- proxy server
- clearinghouse
- edge proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Description
104,200 ネットワーク
114 インターネット
116 クリアリングハウス
204 サーバ
206 ディレクトリ
208 ダイレクタ
210 DNS
212,300 エッジプロキシ
302 トランスポートコンポーネント
304 DNS−SRVコンポーネント
306 ルーティングコンポーネント
308 リストコンポーネント
Claims (20)
- クリアリングハウスフェデレーションモードでネットワークを連合させるための、中央処理装置を備えたエッジプロキシサーバにより実行する方法において、
信頼されるエンティティのリストを受信すること、
前記中央処理装置が、受取先を示すメッセージを送信用コンピューティングデバイスから受信すること、
該コンピューティングデバイスから該メッセージを受信するとすぐに、該メッセージが示す前記受取先が、前記受信したリストにより指定された信頼されるエンティティに関連するかを判定すること、並びに、
該受取先が該リストにより指定された信頼されるエンティティに関連する場合は、前記受信したメッセージのための次のホップとして前記信頼されるエンティティに関連するコンピューティングデバイスを識別し及び該メッセージを前記信頼されるエンティティに関連する、識別した前記コンピューティングデバイスに転送し、或いは、該受取先が該リストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための次のホップを、ネットワーク連合をイネーブルするように構成されたクリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送すること、
を含むことを特徴とする方法。 - 請求項1の方法において、さらに、
前記メッセージが有効な接続上で受信されたことを検証することを含むことを特徴とする方法。 - 請求項1の方法において、
前記受信したメッセージのヘッダフィールドがデジタル証明書を含むことを特徴とする方法。 - 請求項1の方法において、さらに、
前記受信したメッセージの送り手と該メッセージにおいて指定された前記受取先の間に、セッション開始プロトコルを用いてセッションを確立することを含むことを特徴とする方法。 - 請求項4の方法において、
前記セッション開始プロトコルセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過することを特徴とする方法。 - 請求項4の方法において、
前記セッション開始プロトコルセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過せずに前記エッジプロキシサーバを通過することを特徴とする方法。 - 請求項1の方法において、
前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージを信頼し、そして、該メッセージがデジタル証明書を含むかをチェックしないことを特徴とする方法。 - 請求項1の方法において、
前記受取先を示すメッセージが示す前記受取先が前記受信したリストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージのための次のホップとして前記クリアリングハウスサーバを識別して、該メッセージを該クリアリングハウスサーバに転送することを特徴とする方法。 - 請求項1の方法において、
前記クリアリングハウスサーバは、該サーバがどのドメインにメッセージを転送できるかを指し示すことを特徴とする方法。 - 請求項9の方法において、さらに、
前記クリアリングハウスサーバ(該サーバからそれがメッセージを受信することができる)のリストを受信すること及び該リストに挙げられたクリアリングハウスサーバから受信されないどんなメッセージでも無視することを含むことを特徴とする方法。 - コンピュータが実行可能な命令であって実行されるとエッジプロキシサーバにクリアリングハウスフェデレーションモードでネットワークを連合させるための方法を行わせる命令をストアしたコンピュータ可読記憶デバイスであって、該方法が、
信頼されるエンティティのリストを受信すること、
受取先を示すメッセージを送信用コンピューティングデバイスから受信すること、
該メッセージが示す前記受取先が、前記受信したリストにより指定された信頼されるエンティティに関連するかを判定すること、並びに、
該受取先が該リストにより指定された信頼されるエンティティに関連する場合は、前記受信したメッセージのための次のホップとして前記信頼されるエンティティに関連するコンピューティングデバイスを識別し及び該メッセージを前記信頼されるエンティティに関連する、識別した前記コンピューティングデバイスに転送し、或いは、該受取先が該リストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージのための次のホップとしてクリアリングハウスサーバを識別し、及び、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための前記次のホップを、ネットワーク連合をイネーブルするように構成された前記クリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送すること、
を含むことを特徴とするコンピュータ可読コンピュータ可読記憶デバイス。 - 請求項11のコンピュータ可読記憶デバイスにおいて、
前記受信したメッセージの送り手と前記受取先の間のセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過することを特徴とするコンピュータ可読記憶デバイス。 - 請求項11のコンピュータ可読記憶デバイスにおいて、
前記受信したメッセージの送り手と前記受取先の間のセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過せずに前記エッジプロキシサーバを通過することを特徴とするコンピュータ可読記憶デバイス。 - 請求項11のコンピュータ可読記憶デバイスにおいて、
前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージがデジタル証明書を含むかをチェックしないことを特徴とするコンピュータ可読記憶デバイス。 - 請求項11のコンピュータ可読記憶デバイスにおいて、
前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージが含むどんなデジタル証明書の妥当性も検証しないことを特徴とするコンピュータ可読記憶デバイス。 - クリアリングハウスフェデレーションモードでネットワークを連合させるための、中央処理装置を備えたエッジプロキシサーバにおいて、
プロセッサ、
メモリ、
受取先を示すメッセージを送信用コンピューティングデバイスから受信するように構成されたコンポーネント、
受信した信頼されるエンティティのリスト、及び、
前記受信したメッセージを該メッセージによって示された前記受取先に基づいて処理するように構成されたコンポーネントであって、該メッセージによって示された前記受取先が前記受信した信頼されるエンティティのリストによって指定された信頼されるエンティティに関連する場合は、該信頼されるエンティティと関連するコンピューティングデバイスを前記受信したメッセージのための次のホップとして識別し、及び、前記受信したメッセージを該識別したコンピューティングデバイスに転送するように構成され、該メッセージによって示された前記受取先が前記受信した信頼されるエンティティのリストによって指定された信頼されるエンティティに関連しない場合は、クリアリングサーバを前記受信したメッセージのための次のホップとして識別し、及び、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための次のホップを、ネットワーク連合をイネーブルするように構成された前記クリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送するように構成されたコンポーネント
を備えることを特徴とするエッジプロキシサーバ。 - 請求項16のエッジプロキシサーバにおいて、さらに、
本エッジプロキシサーバとメッセージ交換することができるコンピューティングデバイスとのセッションを確立するように構成されたトランスポートコンポーネントを備えることを特徴とするエッジプロキシサーバ。 - 請求項17のエッジプロキシサーバにおいて、
前記トランスポートコンポーネントは、該コンポーネントが前記コンピューティングデバイスとの間で確立したセッションを制御することを特徴とするエッジプロキシサーバ。 - 請求項16のエッジプロキシサーバにおいて、さらに、
前記受信したメッセージ中のヘッダフィールドの内容に基づいて該メッセージが転送されるべきかどうかを判定するように構成されたルーティングコンポーネントを備えることを特徴とするエッジプロキシサーバ。 - 請求項19のエッジプロキシサーバにおいて、
前記ルーティングコンポーネントは、本エッジプロキシサーバが動作するように構成されているフェデレーションモードの指示に基づいて前記受信したメッセージが転送されるべきかどうかを判定することを特徴とするエッジプロキシサーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/856,259 | 2004-05-27 | ||
US10/856,259 US7506369B2 (en) | 2004-05-27 | 2004-05-27 | Secure federation of data communications networks |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005155900A Division JP4738060B2 (ja) | 2004-05-27 | 2005-05-27 | データ通信網のセキュアな連合 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009219129A JP2009219129A (ja) | 2009-09-24 |
JP4778571B2 true JP4778571B2 (ja) | 2011-09-21 |
Family
ID=34939777
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005155900A Active JP4738060B2 (ja) | 2004-05-27 | 2005-05-27 | データ通信網のセキュアな連合 |
JP2009101150A Expired - Fee Related JP4778571B2 (ja) | 2004-05-27 | 2009-04-17 | データ通信網のセキュアな連合 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005155900A Active JP4738060B2 (ja) | 2004-05-27 | 2005-05-27 | データ通信網のセキュアな連合 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7506369B2 (ja) |
EP (2) | EP1601159B1 (ja) |
JP (2) | JP4738060B2 (ja) |
KR (1) | KR101120800B1 (ja) |
CN (2) | CN101515937B (ja) |
AT (1) | ATE437515T1 (ja) |
DE (1) | DE602005015511D1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE362251T1 (de) | 2000-09-11 | 2007-06-15 | Transnexus Inc | Verrechnungsserver für internet- und multimedia- kommunikationen |
US20040093419A1 (en) * | 2002-10-23 | 2004-05-13 | Weihl William E. | Method and system for secure content delivery |
US8473620B2 (en) * | 2003-04-14 | 2013-06-25 | Riverbed Technology, Inc. | Interception of a cloud-based communication connection |
US7506369B2 (en) * | 2004-05-27 | 2009-03-17 | Microsoft Corporation | Secure federation of data communications networks |
US7636841B2 (en) | 2004-07-26 | 2009-12-22 | Intercall, Inc. | Systems and methods for secure data exchange in a distributed collaborative application |
US7502923B2 (en) * | 2004-09-16 | 2009-03-10 | Nokia Corporation | Systems and methods for secured domain name system use based on pre-existing trust |
US7653812B2 (en) * | 2004-12-09 | 2010-01-26 | Microsoft Corporation | Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted |
CN100486210C (zh) * | 2005-01-05 | 2009-05-06 | 国际商业机器公司 | Sip网络中的拓扑发现方法和系统 |
US8223926B2 (en) * | 2005-02-11 | 2012-07-17 | Cisco Technology, Inc. | Resilient registration with a call manager |
US20060259602A1 (en) * | 2005-05-12 | 2006-11-16 | Randall Stewart | Method and apparatus for transport level server advertisement and discovery |
US8613071B2 (en) * | 2005-08-10 | 2013-12-17 | Riverbed Technology, Inc. | Split termination for secure communication protocols |
US8478986B2 (en) * | 2005-08-10 | 2013-07-02 | Riverbed Technology, Inc. | Reducing latency of split-terminated secure communication protocol sessions |
US8438628B2 (en) * | 2005-08-10 | 2013-05-07 | Riverbed Technology, Inc. | Method and apparatus for split-terminating a secure network connection, with client authentication |
US20090083537A1 (en) * | 2005-08-10 | 2009-03-26 | Riverbed Technology, Inc. | Server configuration selection for ssl interception |
US9438570B2 (en) * | 2006-02-10 | 2016-09-06 | Fair Isaac Corporation | Consumer-driven secure sockets layer modulator |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
US20070300304A1 (en) * | 2006-06-26 | 2007-12-27 | Nokia Corporation | SIP washing machine |
EP2054830A2 (en) * | 2006-08-17 | 2009-05-06 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US8234702B2 (en) * | 2006-08-29 | 2012-07-31 | Oracle International Corporation | Cross network layer correlation-based firewalls |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
JP4470934B2 (ja) * | 2006-10-20 | 2010-06-02 | 日本電気株式会社 | プロキシ・サーバ、通信システム、通信方法及びプログラム |
US7797435B2 (en) * | 2007-01-31 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state |
US8670408B2 (en) | 2007-02-27 | 2014-03-11 | Huawei Technologies Co., Ltd. | Method and system for association in relay network |
CN101257704B (zh) * | 2007-02-27 | 2010-07-07 | 华为技术有限公司 | 中继网络中的联合方法、系统、中继站及移动台 |
US20100031337A1 (en) * | 2007-04-09 | 2010-02-04 | Certeon, Inc. | Methods and systems for distributed security processing |
US8347358B2 (en) * | 2007-06-25 | 2013-01-01 | Microsoft Corporation | Open enhanced federation security techniques |
US8447847B2 (en) * | 2007-06-28 | 2013-05-21 | Microsoft Corporation | Control of sensor networks |
US8949325B1 (en) * | 2007-06-29 | 2015-02-03 | Symantec Corporation | Dynamic discovery and utilization of current context information |
US8490160B2 (en) * | 2007-10-04 | 2013-07-16 | Microsoft Corporation | Open federation security techniques with rate limits |
WO2009086845A1 (de) * | 2008-01-07 | 2009-07-16 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung |
US8407362B2 (en) * | 2008-03-28 | 2013-03-26 | Oracle International Corporation | Auto-discovery based item(s) sharing, including sender pushing and recipient approval |
US8631134B2 (en) * | 2008-07-30 | 2014-01-14 | Visa U.S.A. Inc. | Network architecture for secure data communications |
US8011002B1 (en) * | 2008-10-28 | 2011-08-30 | Sprint Communications Company L.P. | Forcing a mobile browser to access web content through a proxy |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
US8880103B2 (en) | 2009-10-12 | 2014-11-04 | Qualcomm Incorporated | Method and apparatus for transmitting indoor context information |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8767715B2 (en) * | 2010-06-25 | 2014-07-01 | Acme Packet, Inc. | Dynamic federations for establishing IP telephony sessions between enterprises |
US8516158B1 (en) | 2011-06-07 | 2013-08-20 | Riverbed Technology, Inc. | Integrating WAN optimization devices with content delivery networks |
US8782395B1 (en) | 2011-09-29 | 2014-07-15 | Riverbed Technology, Inc. | Monitoring usage of WAN optimization devices integrated with content delivery networks |
US9672574B2 (en) | 2012-03-20 | 2017-06-06 | Facebook, Inc. | Bypass login for applications on mobile devices |
US9154568B2 (en) * | 2012-03-20 | 2015-10-06 | Facebook, Inc. | Proxy bypass login for applications on mobile devices |
US9590884B2 (en) | 2013-07-03 | 2017-03-07 | Facebook, Inc. | Native application hotspot |
US20160021143A1 (en) * | 2014-07-21 | 2016-01-21 | David Browning | Device federation |
CN107306251B (zh) * | 2016-04-20 | 2020-03-17 | 中国移动通信有限公司研究院 | 一种信息认证方法及网关设备 |
CN111656754B (zh) | 2018-07-13 | 2023-01-13 | 三星电子株式会社 | 用于边缘计算服务的方法及其电子装置 |
WO2020204269A1 (ko) * | 2019-03-29 | 2020-10-08 | 삼성전자 주식회사 | 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2545646B1 (fr) * | 1983-05-03 | 1985-12-27 | Thomson Csf | Klystron amplificateur de puissance apte a alimenter une charge variable |
JPH10247946A (ja) * | 1997-03-03 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク接続方式および方法ならびにネームサーバ |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US6842863B1 (en) * | 1999-11-23 | 2005-01-11 | Microsoft Corporation | Certificate reissuance for checking the status of a certificate in financial transactions |
US6421674B1 (en) * | 2000-02-15 | 2002-07-16 | Nortel Networks Limited | Methods and systems for implementing a real-time, distributed, hierarchical database using a proxiable protocol |
US6850979B1 (en) * | 2000-05-09 | 2005-02-01 | Sun Microsystems, Inc. | Message gates in a distributed computing environment |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
JP3852276B2 (ja) | 2000-09-08 | 2006-11-29 | 富士ゼロックス株式会社 | ネットワーク接続制御方法および装置 |
JP2002152279A (ja) * | 2000-11-10 | 2002-05-24 | Sony Corp | ネットワーク接続制御装置及びその方法 |
KR100352126B1 (ko) * | 2000-11-22 | 2002-09-12 | 엘지전자 주식회사 | 계층 2에서의 네트워크 보안방법 |
US20020116637A1 (en) * | 2000-12-21 | 2002-08-22 | General Electric Company | Gateway for securely connecting arbitrary devices and service providers |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
US20020103850A1 (en) * | 2001-01-31 | 2002-08-01 | Moyer Stanley L. | System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies |
JP2002247111A (ja) | 2001-02-20 | 2002-08-30 | Mcm Japan Kk | 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置 |
US7529359B2 (en) | 2001-03-20 | 2009-05-05 | Verizon Business Global Llc | Caller treatment in a SIP network |
US6959336B2 (en) | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US6996841B2 (en) | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
US20040121760A1 (en) * | 2001-04-25 | 2004-06-24 | Illkka Westman | Authentication in a communication system |
JP2003023466A (ja) | 2001-07-09 | 2003-01-24 | Sanaru:Kk | 有害サイトアクセス防止用インターネットサービスプロバイダ |
JP2003132020A (ja) | 2001-10-26 | 2003-05-09 | Cyber Sign Japan Inc | アクセス制御装置及び認証装置及びそれらに関連する装置 |
WO2003054719A1 (en) * | 2001-12-19 | 2003-07-03 | Secluda Technologies, Inc. | Message processor |
JP3797937B2 (ja) | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
US7596600B2 (en) * | 2002-03-28 | 2009-09-29 | Quine Douglas B | System for selective delivery of electronic communications |
JP4001768B2 (ja) * | 2002-05-07 | 2007-10-31 | 西日本電信電話株式会社 | 構内電話交換システム、端末及びサーバ |
JP2004040476A (ja) | 2002-07-03 | 2004-02-05 | Mitsubishi Electric Corp | アドレス変換装置 |
US20040128542A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for native authentication protocols in a heterogeneous federated environment |
ES2264042T3 (es) * | 2003-02-28 | 2006-12-16 | Siemens Aktiengesellschaft | Procedimiento para la transmision de datos en una red wlan. |
GB0306863D0 (en) * | 2003-03-25 | 2003-04-30 | Nokia Corp | Service provisioning in a communication system |
US7313131B2 (en) * | 2003-04-22 | 2007-12-25 | Nortel Networks Limited | Processing of communication session request messages |
US7424006B1 (en) * | 2004-04-19 | 2008-09-09 | Sprint Communications Company L.P. | Methods and systems for prioritized message processing |
US8024476B2 (en) * | 2004-05-21 | 2011-09-20 | Microsoft Corporation | Efficient message routing when using server pools |
US7506369B2 (en) | 2004-05-27 | 2009-03-17 | Microsoft Corporation | Secure federation of data communications networks |
US7962623B2 (en) * | 2004-06-30 | 2011-06-14 | Microsoft Corporation | Sustaining session connections |
US7475249B2 (en) * | 2005-01-31 | 2009-01-06 | Xerox Corporation | System and method for providing S/MIME-based document distribution via electronic mail mechanisms |
US7536481B2 (en) * | 2005-02-25 | 2009-05-19 | Microsoft Corporation | Method and system for re-synchronizing end points when an intermediary detects that the end points may be unsynchronized |
JP2007267086A (ja) * | 2006-03-29 | 2007-10-11 | Nec Access Technica Ltd | Sipアダプタ装置 |
US20080091610A1 (en) * | 2006-10-03 | 2008-04-17 | Goodstorm, Inc. | Fully-embedded commercial transaction using an unobtrusive presentation without click-through |
-
2004
- 2004-05-27 US US10/856,259 patent/US7506369B2/en active Active
-
2005
- 2005-05-11 DE DE602005015511T patent/DE602005015511D1/de active Active
- 2005-05-11 EP EP05103906A patent/EP1601159B1/en active Active
- 2005-05-11 AT AT05103906T patent/ATE437515T1/de not_active IP Right Cessation
- 2005-05-11 EP EP09006356.1A patent/EP2088745B1/en active Active
- 2005-05-17 KR KR1020050041013A patent/KR101120800B1/ko active IP Right Grant
- 2005-05-27 JP JP2005155900A patent/JP4738060B2/ja active Active
- 2005-05-27 CN CN200910128722.4A patent/CN101515937B/zh active Active
- 2005-05-27 CN CN2005100758621A patent/CN1703028B/zh active Active
-
2009
- 2009-01-09 US US12/351,781 patent/US8112796B2/en not_active Expired - Fee Related
- 2009-04-17 JP JP2009101150A patent/JP4778571B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101515937B (zh) | 2014-08-20 |
JP4738060B2 (ja) | 2011-08-03 |
US8112796B2 (en) | 2012-02-07 |
DE602005015511D1 (de) | 2009-09-03 |
JP2009219129A (ja) | 2009-09-24 |
EP2088745B1 (en) | 2013-11-27 |
EP1601159A1 (en) | 2005-11-30 |
US20090164664A1 (en) | 2009-06-25 |
ATE437515T1 (de) | 2009-08-15 |
US7506369B2 (en) | 2009-03-17 |
EP1601159B1 (en) | 2009-07-22 |
CN1703028B (zh) | 2011-01-26 |
US20050265327A1 (en) | 2005-12-01 |
CN101515937A (zh) | 2009-08-26 |
JP2005348402A (ja) | 2005-12-15 |
EP2088745A1 (en) | 2009-08-12 |
KR20060046066A (ko) | 2006-05-17 |
CN1703028A (zh) | 2005-11-30 |
KR101120800B1 (ko) | 2012-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4778571B2 (ja) | データ通信網のセキュアな連合 | |
US10706427B2 (en) | Authenticating and enforcing compliance of devices using external services | |
US9356928B2 (en) | Mechanisms to use network session identifiers for software-as-a-service authentication | |
JP5143125B2 (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
US6842449B2 (en) | Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications | |
US8223755B2 (en) | Node reputation based on knowledge of PSTN calls | |
US20070297430A1 (en) | Terminal reachability | |
US20060174120A1 (en) | System and method for providing peer-to-peer communication | |
JP2008508573A (ja) | セキュア通信に関連する改良 | |
Seedorf | Security challenges for peer-to-peer SIP | |
Rasol et al. | An improved secure SIP registration mechanism to avoid VoIP threats | |
US7673143B1 (en) | JXTA rendezvous as certificate of authority | |
WO2004001630A1 (ja) | ネットワークシステムおよびプログラム | |
Tschofenig et al. | Securing the Next Steps In Signalling (NSIS) protocol suite | |
Murphy et al. | Prophylactic, treatment and containment techniques for ensuring active network security | |
Howlett | Internet-Draft Janet Intended status: Informational S. Hartman Expires: January 4, 2014 Painless Security July 3, 2013 | |
INFRASTRUCTURE | DIRECTORY PROFILE | |
Çamtepe | Kerberos based security system for session initiation protocol | |
Marwaha | Security in Peer-to-Peer SIP VoIP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4778571 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |