JP7203297B2 - End-to-end encrypted communication system - Google Patents
End-to-end encrypted communication system Download PDFInfo
- Publication number
- JP7203297B2 JP7203297B2 JP2017200610A JP2017200610A JP7203297B2 JP 7203297 B2 JP7203297 B2 JP 7203297B2 JP 2017200610 A JP2017200610 A JP 2017200610A JP 2017200610 A JP2017200610 A JP 2017200610A JP 7203297 B2 JP7203297 B2 JP 7203297B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- e2ee
- client
- server
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本発明は,OSI(Open System Interconnection)が策定するOSI参照モデル(非特許文献1参照)のトランスポート層以上の階層で中継を行う機器を経由した通信において,通信の当事者間で暗号化通信を行い,中継を行う機器における通信内容の解読を防止するものである。The present invention provides encrypted communication between communication parties in communication via devices that relay in layers above the transport layer of the OSI reference model (see Non-Patent Document 1) formulated by OSI (Open System Interconnection). This is to prevent decipherment of communication contents in equipment that performs relaying.
家庭のLAN(Local Area Network)環境や,各種事業所のLAN環境でインターネット通信を行う場合,ルータが持つNAPT(Network Address Port Translation)機能(非特許文献2参照)により,IPアドレスやポート番号が変換され通信が行われる。When Internet communication is performed in a home LAN (Local Area Network) environment or in a LAN environment of various offices, the IP address and port number are changed by the NAPT (Network Address Port Translation) function (see Non-Patent Document 2) of the router. converted and communicated.
また各種事業所のLAN環境からインターネット通信を行う場合,ファイアウォール機器により,通信可能な通信種別が制限されている環境が多い。Also, when performing Internet communication from the LAN environment of various offices, there are many environments in which communication types that can be communicated are restricted by firewall devices.
このようなインターネット通信環境において,ピアツーピア通信を行う当事者はTCP(Transmission Control Protocol;非特許文献3参照),あるいはUDP(User Datagram Protocol;非特許文献4参照)等,OSI参照モデルのトランスポート層に位置する通信プロトコルを用いて,リレーサーバ,あるいはリレーエージェント等と名付けられた通信の中継を行う機器に対する通信路を確立し,中継を行う機器を介した形で通信を行うことがある。In such an Internet communication environment, parties performing peer-to-peer communication use TCP (Transmission Control Protocol; see Non-Patent Document 3) or UDP (User Datagram Protocol; see Non-Patent Document 4), etc., in the transport layer of the OSI reference model. Using a localized communication protocol, a communication path may be established for a device that relays communication, such as a relay server or relay agent, and communication may be performed via the device that performs the relay.
一方,通信当事者間での暗号化通信を実現するための暗号通信プロトコルとして広く普及しているSSL/TLS(Secure Socket Layer)/TLS(Transport Layer Security;非特許文献5、非特許文献6、非特許文献7参照)では,OSI参照モデルのトランスポート層において通信を終端するプログラム間での暗号化通信を行う。On the other hand, SSL/TLS (Secure Socket Layer)/TLS (Transport Layer Security), which are widely used as cryptographic communication protocols for realizing encrypted communication between communicating parties; In Patent Document 7), encrypted communication is performed between programs that terminate communication in the transport layer of the OSI reference model.
中継を行う機器を介したピアツーピア通信を行う場合,通信当事者であるプログラムは,中継を行う機器上の中継プログラムとの間でトランスポート層の論理的な通信セッションを確立する。この通信においてSSL/TLSを使用する場合,通信内容の暗号化は,通信当事者であるプログラムと中継を行う機器上の中継プログラムとの間で行われる。When peer-to-peer communication is performed via a relaying device, a program that is a party to the communication establishes a logical transport-layer communication session with the relaying program on the relaying device. When SSL/TLS is used in this communication, encryption of communication contents is performed between a program that is a party to communication and a relay program on a relay device.
すると,中継を行う機器上の中継プログラムが通信内容を復号し,内容を解読することができる。このため通信の当事者は通信の中継経路を運用する者に,通信内容を解読され得るという潜在的な脅威を持つことになる。Then, the relay program on the relay device can decode the contents of the communication and decipher the contents. For this reason, the communication parties have a potential threat that the contents of the communication can be deciphered by the person who operates the relay path of the communication.
本発明は、図1に示すとおり、P2P E2EEクライアントとP2P E2EEエージェント,並びにリレーサーバより構成される。The present invention, as shown in FIG. 1, consists of a P2P E2EE client, a P2P E2EE agent, and a relay server.
通信に先立ち,まずリレーサーバが特定のTCPポートにおいて待受けを行う。Prior to communication, the relay server first listens on a specific TCP port.
P2P E2EEクライアント,およびP2P E2EEエージェントはリレーサーバに対して,自身の識別子を提示し,TCPコネクション,あるいはWebSocketを用いた論理的なセッションを確立し,任意のタイミングで片方向,あるいは双方向の通信ができる状態にする。The P2P E2EE client and P2P E2EE agent present their own identifiers to the relay server, establish logical sessions using TCP connections or WebSockets, and perform one-way or two-way communication at arbitrary timing. make it possible.
P2P E2EEクライアントは,コンピュータ1内のTCPポート上で,外部プログラムからの待受けを行っており,TCPサーバとして振る舞う。A P2P E2EE client listens for an external program on a TCP port in the computer 1 and acts as a TCP server.
P2P E2EEクライアントが外部プログラムからTCPコネクションの確立を受けると,P2P E2EEクライアントは,リレーサーバを通じて,P2P E2EEエージェントに対する擬似的なTCPコネクションを確立する。When the P2P E2EE client receives a TCP connection establishment from an external program, the P2P E2EE client establishes a pseudo TCP connection to the P2P E2EE agent through the relay server.
P2P E2EEエージェントは,コンピュータ2内で,TCPクライアントとしても振る舞い,擬似的なTCPコネクションの確立時に外部サーバへのTCPコネクションを確立する。この外部サーバのIPアドレスあるいはホスト名とTCPのポート番号は,予めP2P E2EEエージェントが設定値として保持しているか,リレーサーバより擬似的なTCPコネクションの確立時に指定されるものとする。なお,図1では外部サーバがP2P E2EEエージェントと同じコンピュータ上に位置しているが,別のコンピュータ上にあっても良い。The P2P E2EE agent also acts as a TCP client within the computer 2 and establishes a TCP connection to an external server when establishing a pseudo TCP connection. The IP address or host name and TCP port number of the external server are either stored in advance by the P2P E2EE agent as setting values, or are specified by the relay server when a pseudo TCP connection is established. Although the external server is located on the same computer as the P2P E2EE agent in FIG. 1, it may be located on another computer.
P2P E2EEクライアントとP2P E2EEエージェント間で擬似TCPコネクションが確立された後,P2P E2EEクライアントとP2P E2EEエージェントの間では,この擬似TCPコネクション上でSSL/TLSのセッションが確立される。After the pseudo TCP connection is established between the P2P E2EE client and the P2P E2EE agent, an SSL/TLS session is established on this pseudo TCP connection between the P2P E2EE client and the P2P E2EE agent.
[0014]から[0015]で記述された擬似TCPコネクションの確立に際し,P2P E2EEクライアントはリレーサーバに通信相手であるP2P E2EEエージェントを識別するための識別子を添えて,擬似TCPコネクションの確立を要求する。また,P2P E2EEエージェントがリレーサーバから擬似TCPコネクションの確立を要求される場合には,当該擬似TCPコネクションの確立を要求しているP2P E2EEクライアントの識別子が添えられる。 TCPコネクションの確立後SSL/TLSのセッション開始にあたって,P2P E2EEクライアントとP2P E2EEエージェントの間ではSSL/TLSのハンドシェークが行われるが,その時に交換されるX.509形式の公開鍵証明書によりお互いの正当性を相互に確認する。この時公開鍵証明書には共通名(Common Name)フィールドが備わっているが,P2P E2EEクライアント,あるいはP2P E2EEエージェントの識別子を共通名として備えた公開鍵証明書を使用する。When establishing the pseudo TCP connection described in [0014] to [0015], the P2P E2EE client requests the establishment of the pseudo TCP connection from the relay server with an identifier for identifying the P2P E2EE agent that is the communication partner. . Also, when the P2P E2EE agent is requested to establish a pseudo TCP connection from the relay server, the identifier of the P2P E2EE client requesting the establishment of the pseudo TCP connection is attached. At the start of the SSL/TLS session after establishing the TCP connection, an SSL/TLS handshake is performed between the P2P E2EE client and the P2P E2EE agent. 509 format public key certificate to mutually confirm the legitimacy of each other. At this time, the public key certificate has a common name (Common Name) field, and the public key certificate having the identifier of the P2P E2EE client or P2P E2EE agent as the common name is used.
以上の様に,擬似的なTCPコネクションを確立し,その上でSSL/TLSセッションを確立することで,P2P E2EEクライアントとP2P E2EEエージェントの間には,中継する機器であるリレーサーバによる通信内容の読取りが困難な論理的通信路が確立される。As described above, by establishing a pseudo TCP connection and then establishing an SSL/TLS session, communication content by a relay server, which is a relay device, can be transferred between a P2P E2EE client and a P2P E2EE agent. A logical communication path is established that is difficult to read.
利用者は、NAPTやファイアウォール機器が介在する環境等,直接のピアツーピア通信が困難な環境においてピアツーピア通信を行う場合でも,中継路上の各種中継機器による通信内容の読取りの可能性を排除し,安全な通信を行う事ができる。Even when peer-to-peer communication is performed in an environment where direct peer-to-peer communication is difficult, such as an environment where NAPT or firewall equipment is interposed, the user must eliminate the possibility of reading the communication contents by various relay devices on the relay path, and ensure safe communication. can communicate.
本件発明の具体的な実装の一例では、図2に示すように,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対して論理的通信路を確立するために,RFC6455として定義されているWebSocketプロトコル(非特許文献8参照)を使用する。In one example of a specific implementation of the present invention, as shown in FIG. 2, to establish a logical communication path from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server, The WebSocket protocol (see Non-Patent Document 8) is used.
WebSocketはHTTP(Hypertext Transfer Protocol;非特許文献9参照)、あるいは一般的にHTTPSと呼ばれる(HTTP over TLS;非特許文献10参照)を利用する通信プロトコルであるが,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対する通信内容も第三者による盗聴,改ざんから防御する必要があることから,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに向かって確立されるWebSocket通信ではHTTPSを利用する。WebSocket is a communication protocol that uses HTTP (Hypertext Transfer Protocol; see Non-Patent Document 9) or generally called HTTPS (HTTP over TLS; see Non-Patent Document 10). Since it is necessary to protect the communication contents from the P2P E2EE agent to the relay server from eavesdropping and falsification by third parties, the WebSocket communication established from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server uses HTTPS. take advantage of
P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対するWebSocketを用いた論理的通信路が確立された後,P2P E2EEクライアント,およびP2P E2EEエージェントは,それぞれ4.リレーサーバに対して認証手続きを行うことで,各P2P E2EEクライアント,およびP2P E2EEエージェントの識別を,リレーサーバが行えるようにする。After establishing a logical communication path using WebSockets from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server, the P2P E2EE client and the P2P E2EE agent each perform 4. Each P2P E2EE client and P2P E2EE agent can be identified by the relay server by performing an authentication procedure on the relay server.
図2において,P2P E2EEクライアント上の2.TCPサーバ兼TLSクライアントに対して1.外部プログラムからTCPコネクションが確立されると,2.TCPサーバ兼TLSクライアントは同じくP2P E2EEクライアント内の3.TCPサーバ兼WebSocketクライアントに対してTCPコネクションを確立する。In FIG. 2, 2. on the P2P E2EE client. For TCP server and TLS client: 1. When a TCP connection is established from an external program,2. The TCP server and TLS client is also 3. in the P2P E2EE client. Establish a TCP connection to the TCP server and WebSocket client.
TCPコネクションが確立された3.TCPサーバ兼WebSocketクライアントは,リレーサーバ内の4.WebSocketサーバに対してP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を送信する。これは図3上の「3.Webソケットクライアント兼TCPサーバ」から「4.Webソケットサーバ」へと送信されている「疑似TCPコネクション確立要求(WebSocket上)」に該当する。3. A TCP connection has been established. The TCP server and WebSocket client is 4.0 in the relay server. 5. in the P2P E2EE agent to the WebSocket server. Send a pseudo TCP connection establishment request to the WebSocket client and TCP client. This corresponds to the "pseudo TCP connection establishment request (on WebSocket)" transmitted from "3. WebSocket client and TCP server" in FIG. 3 to "4. WebSocket server".
3.TCPサーバ兼WebSocketクライアントから5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を受信した4.WebSocketサーバは,5.Webソケットクライアント兼TCPクライアントに対してTCPコネクション確立要求を送信する。これは図3上の「4.Webソケットサーバ」から「5.Webソケットクライアント兼TCPクライアント」へと送信されている「疑似TCPコネクション確立要求(WebSocket上)」に該当する。3. 5. From the TCP server and WebSocket client. 4. Received a pseudo TCP connection establishment request for a WebSocket client and TCP client. 5. WebSocket server. A TCP connection establishment request is sent to the WebSocket client and TCP client. This corresponds to the "pseudo TCP connection establishment request (on WebSocket)" transmitted from "4. WebSocket server" to "5. WebSocket client and TCP client" in FIG.
4.WebSocketサーバから擬似TCPコネクション確立要求を受信したP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントは,4.WebSocketサーバに対し擬似TCPコネクション確立成功の回答を返信する。これは図3上の「5.Webソケットクライアント兼TCPクライアント」から「4.Webソケットサーバ」からへと送信されている「疑似TCPコネクション確立回答」に該当する。4. 5. in the P2P E2EE agent that received the pseudo TCP connection establishment request from the WebSocket server; 4. Web socket client and TCP client. A response of success in establishing a pseudo TCP connection is returned to the WebSocket server. This corresponds to the "pseudo TCP connection establishment reply" sent from "5. Web socket client and TCP client" to "4. Web socket server" in FIG.
4.WebSocketサーバは5.Webソケットクライアント兼TCPクライアントから擬似TCPコネクション確立成功の回答を受信したのち,3.TCPサーバ兼WebSocketクライアントに対して擬似TCPコネクション確立成功の回答を返信する。これは図3上の「4.Webソケットサーバ」から「3.Webソケットクライアント兼TCPサーバ」からへと送信されている「疑似TCPコネクション確立回答」に該当する。4. The WebSocket server is 5. 3. After receiving a response indicating that the pseudo TCP connection has been successfully established from the WebSocket client and TCP client; A response of success in establishing a pseudo TCP connection is returned to the TCP server and WebSocket client. This corresponds to the "pseudo TCP connection establishment response" transmitted from "4. Web socket server" to "3. Web socket client and TCP server" in FIG.
擬似TCPコネクションの確立成功後,2.TCPサーバ兼TLSクライアントは,擬似TCP通信路上でSSL/TLS通信の開始時に行われるハンドシェークを6.TLSサーバ兼TCPクライアントに対して行う。これによって2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントは通信相手の認証と暗号化通信に使用する暗号化アルゴリズムのネゴシエーションを一般的なSSL/TLS通信のしくみに準じて行うことができる。After the pseudo TCP connection is successfully established,2. 6. The TCP server and TLS client performs a handshake at the start of SSL/TLS communication on the pseudo TCP communication channel. This is done for the TLS server and TCP client. As a result, 2. 5. TCP server and TLS client; The TLS server and TCP client can authenticate a communication partner and negotiate an encryption algorithm used for encrypted communication according to a general SSL/TLS communication mechanism.
SSL/TLS通信のセッションが2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されると,6.TLSサーバ兼TCPクライアントは,7.外部サーバに対してTCPコネクションを確立する。If the SSL/TLS communication session is 2. 5. TCP server and TLS client; 5. Once established between the TLS server and TCP client; 7. The TLS server and TCP client. Establish a TCP connection to an external server.
[0023]から[0029]で記述された通信手順を図3として示す。The communication procedure described in [0023] to [0029] is shown as FIG.
上記の手順を終えると,1.外部プログラムから2.TCPサーバ兼TLSクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に6.TLSサーバ兼TCPクライアントから7.外部サーバに転送される。また,これとは反対に7.外部サーバから6.TLSサーバ兼TCPクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に2.TCPサーバ兼TLSクライアントから1.外部プログラムに転送される。しかしながら,SSL/TLSセッションは2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されているため,4.WebSocketサーバは,その通信内容を解読することができない。
【非特許文献】
After completing the above steps, 1. From an external program2. The contents of the data transmitted through the TCP connection to the TCP server and TLS client are transparently processed according to 6. 7. From the TLS server and TCP client. Forwarded to an external server. On the contrary, 7. 6. From an external server. The contents of the data transmitted through the TCP connection to the TLS server and TCP client are transparently 2. From the TCP server and TLS client 1. Forwarded to an external program. However, the SSL/TLS session is 2. 5. TCP server and TLS client; 4. Since it is established between the TLS server and TCP client. The WebSocket server cannot decipher the contents of the communication.
[Non-Patent Literature]
【非特許文献8】I.Fette、Google Inc.A.Melnikov、Isode Ltd.、“The WebSocket Protocol”、RFC6455、[online]、2011年12月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc6455〉
【非特許文献9】UC Irvine、J.Gettys、Compaq/W3C、J.Mogul、Compaq、H.Frystyk、W3C/MIT、L.Masinter、Xerox、P.Leach、Microsoft、T.Berners-Lee、W3C/MIT、“Hypertext Transfer Protocol”、RFC2616、[online]、1999年6月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2616〉
【非特許文献10】E.Rescorla、RTFM,Inc.、“HTTP over TLS”、RFC2818、[online]、2000年5月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2818〉[Non-Patent Document 8] I.M. Fette, Google Inc. A. Melnikov, Isode Ltd.; , "The WebSocket Protocol", RFC6455, [online], December 2011, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc6455>
[Non-Patent Document 9] UC Irvine, J.; Gettys, Compaq/W3C, J. Am. Mogul, Compaq, H.; Frystyk, W3C/MIT, L.P. Masinter, Xerox, P.M. Leach, Microsoft, T. Berners-Lee, W3C/MIT, "Hypertext Transfer Protocol", RFC2616, [online], June 1999, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc2616>
[Non-Patent Document 10] E.I. Rescorla, RTFM, Inc. , “HTTP over TLS”, RFC2818, [online], May 2000, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc2818>
本発明により、既存の通信プロトコルを利用しつつ,ピアツーピア通信における通信当事者間での暗号化通信を可能になり,利用者が通信路を運用する事業者による通信内容の傍受の心配なしにピアツーピア通信を行う事に貢献できる。The present invention enables encrypted communication between communicating parties in peer-to-peer communication while using existing communication protocols, and allows users to perform peer-to-peer communication without worrying about interception of communication contents by the operator who operates the communication channel. can contribute to
本発明では、暗号化通信の要点である通信相手の認証,並びに使用する暗号化アルゴリズムの決定手順として既存のSSL/TLSプロトコルおよびX.509として標準化された公開鍵証明書のしくみを利用することで,既存の認証機構,暗号化通信機構と同等のセキュリティレベルを利用者に提供することができる。In the present invention, the existing SSL/TLS protocol and X.2000 protocol are used as the key points of encrypted communication, namely authentication of the communication partner and the procedure for determining the encryption algorithm to be used. By using the mechanism of public key certificates standardized as V.509, it is possible to provide users with a security level equivalent to existing authentication mechanisms and encrypted communication mechanisms.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017200610A JP7203297B2 (en) | 2017-09-27 | 2017-09-27 | End-to-end encrypted communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017200610A JP7203297B2 (en) | 2017-09-27 | 2017-09-27 | End-to-end encrypted communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019062512A JP2019062512A (en) | 2019-04-18 |
JP7203297B2 true JP7203297B2 (en) | 2023-01-13 |
Family
ID=66178651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017200610A Active JP7203297B2 (en) | 2017-09-27 | 2017-09-27 | End-to-end encrypted communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7203297B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053799A (en) | 2004-08-12 | 2006-02-23 | Ntt Communications Kk | Terminal device, firewall device, and method and program for controlling firewall device |
JP2006165678A (en) | 2004-12-02 | 2006-06-22 | Hitachi Ltd | Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication |
WO2006067831A1 (en) | 2004-12-20 | 2006-06-29 | Fujitsu Limited | Repeating program, communication program, and firewall system |
JP4081724B1 (en) | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | Client terminal, relay server, communication system, and communication method |
JP2014522014A (en) | 2011-06-03 | 2014-08-28 | アップル インコーポレイテッド | System and method for secure instant messaging |
JP2015507901A (en) | 2012-01-17 | 2015-03-12 | イパライヴ アクティエボラグ | A device, software module, system or business model for global real-time telecommunications |
JP2016522478A (en) | 2013-04-23 | 2016-07-28 | グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy | Communication system using HTTP |
-
2017
- 2017-09-27 JP JP2017200610A patent/JP7203297B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053799A (en) | 2004-08-12 | 2006-02-23 | Ntt Communications Kk | Terminal device, firewall device, and method and program for controlling firewall device |
JP2006165678A (en) | 2004-12-02 | 2006-06-22 | Hitachi Ltd | Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication |
WO2006067831A1 (en) | 2004-12-20 | 2006-06-29 | Fujitsu Limited | Repeating program, communication program, and firewall system |
JP4081724B1 (en) | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | Client terminal, relay server, communication system, and communication method |
JP2014522014A (en) | 2011-06-03 | 2014-08-28 | アップル インコーポレイテッド | System and method for secure instant messaging |
JP2015507901A (en) | 2012-01-17 | 2015-03-12 | イパライヴ アクティエボラグ | A device, software module, system or business model for global real-time telecommunications |
JP2016522478A (en) | 2013-04-23 | 2016-07-28 | グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy | Communication system using HTTP |
Also Published As
Publication number | Publication date |
---|---|
JP2019062512A (en) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4959750B2 (en) | Dynamic connection to multiple origin servers with transcoding proxy | |
US8504822B2 (en) | Transparent proxy of encrypted sessions | |
US8549614B2 (en) | Establishing internet protocol security sessions using the extensible messaging and presence protocol | |
US9369491B2 (en) | Inspection of data channels and recording of media streams | |
US8631139B2 (en) | System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client | |
US20080130900A1 (en) | Method and apparatus for providing secure communication | |
US9497168B2 (en) | Method and apparatus for supporting communications between a computing device within a network and an external computing device | |
JP3859667B2 (en) | Data communication method and system | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
CN103051636B (en) | The transmission method and equipment of a kind of data message | |
Phuoc et al. | NAT traversal techniques in peer-to-peer networks | |
JP7203297B2 (en) | End-to-end encrypted communication system | |
JP2008199497A (en) | Gateway device and authentication processing method | |
Goldberg et al. | A Network Address Translator (NAT) Traversal Mechanism for Media Controlled by the Real-Time Streaming Protocol (RTSP) | |
Khandkar et al. | Masking host identity on internet: Encrypted TLS/SSL handshake | |
JP2008017055A (en) | Gateway server | |
WO2018225158A1 (en) | Communication device, relay device, information processing system, and communication system | |
US20240106801A1 (en) | Secure and private network communications | |
JP4551381B2 (en) | Data communication method and system | |
Nguyen | A Literature Review about Peer to Peer Protocol | |
Dunkley et al. | The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP) | |
Dunkley et al. | RFC 7977: The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP) | |
JP4789980B2 (en) | Tunnel communication system and control device | |
Camarillo | Combining the Session Initiation Protocol (SIP) and the Host Identity Protocol (HIP) | |
CN117118953A (en) | WebRTC anti-examination communication method based on blockchain guidance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7203297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |