RU2019131454A - Способы двунаправленного обмена пакетами по узловым путям - Google Patents
Способы двунаправленного обмена пакетами по узловым путям Download PDFInfo
- Publication number
- RU2019131454A RU2019131454A RU2019131454A RU2019131454A RU2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A
- Authority
- RU
- Russia
- Prior art keywords
- stream
- packet
- node
- database
- readable medium
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 10
- 238000012986 modification Methods 0.000 claims 6
- 230000004048 modification Effects 0.000 claims 6
- 239000003550 marker Substances 0.000 claims 4
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
- A63F13/35—Details of game servers
- A63F13/358—Adapting the game course according to the network or server load, e.g. for reducing latency due to different connection speeds between clients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
- A63F13/35—Details of game servers
- A63F13/352—Details of game servers involving special game server arrangements, e.g. regional servers connected to a national server or a plurality of servers managing partitions of the game world
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Claims (63)
1. Узловая система, содержащая:
процессор;
память;
причем узловая система выполнена с возможностью реализации способа связи по узловым ретрансляторам, содержащего:
a) получение описания записи потока, содержащей адрес в потоке и закрытый ключ;
b) сохранение записи потока и закрытого ключа в базе данных, индексированной по идентификатору потока;
c) получение пакета, причем пакет содержит код аутентификации и данные пакета, содержащие информацию о последовательности пакетов и идентификатор потока;
d) осуществление поиска в базе данных записи потока, соответствующей идентификатору потока пакета; и
e) игнорирование пакета или перенаправление пакета на адрес в потоке, в зависимости от результата поиска.
2. Система по п. 1, в которой этап е) включает игнорирование пакета в случае отсутствия записи потока.
3. Система по п. 1, в которой осуществление поиска в базе данных на этапе d) также включает проверку того факта, что код аутентификации пакета указывает на то, что данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных.
4. Система по п. 3, в которой этап е) включает игнорирование пакета в случае, если данные пакета не подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока.
5. Система по п. 3, в которой этап е) также включает проверку порядкового номера пакета относительно буфера защиты от повтора для пакетов, полученных от следующего узла, в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и, если пакет уже был получен или является старым, также включает игнорирование пакета.
6. Система по п. 5, в которой этап е) также включает перенаправление пакета без модификации на предыдущий узел и/или следующий узел в потоке в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и если пакет еще не был получен и пакет не является старым.
7. Система по п. 6, также включающая обновление временной метки в записи потока последнего полученного пакета до текущей временной метки.
8. Система по п. 6, в которой пакет принимают от предыдущего узла, и система перенаправляет пакет без модификации на следующий узел.
9. Система по п. 6, в которой пакет принимают от следующего узла, и система перенаправляет пакет без модификации на предыдущий узел.
10. Система по п. 6, также включающая f) удаление записи потока из базы данных в случае, если пакеты с идентификатором потока, соответствующим записи потока, не получены в течение заданного промежутка времени от предыдущего узла и/или следующего узла, и прекращение перенаправления пакетов с идентификатором потока, соответствующим удаленной записи потока.
11. Система по п. 1, в которой база данных также индексирована по версии потока.
12. Система по п. 1, в которой пакет содержит версию потока.
13. Система по п. 11, в которой осуществление поиска в базе данных включает поиск с использованием версии потока в пакете.
14. Способ по п. 1, в котором этап а) включает получение описания записи потока от главного сервера.
15. Способ по п. 1, в котором этап а) включает получение описания записи потока в пакете от другого узла, содержащей один или более потоковых маркеров, причем каждый потоковый маркер содержит идентификатор потока, версию потока, информацию об адресах и портах одного или более других узлов в потоке и закрытый ключ потока.
16. Способ по п. 15, в котором пакет от другого узла содержит временную метку истечения, IP-адрес и порт предыдущего узла, IP-адрес и порт следующего узла.
17. Способ по п. 15, также включающий попытку расшифровки первого потокового маркера в пакете от другого узла посредством закрытого ключа узла и открытого ключа главного сервера; и
модифицирование пакета путем удаления первого потокового маркера и перенаправления полученного измененного пакета на IP-адрес и порт следующего узла в первом потоковом маркере в случае успешной попытки расшифровки первого потокового маркера.
18. Энергонезависимый машиночитаемый носитель, содержащий реализованные в нем машиночитаемые команды, причем машиночитаемые команды выполнены с возможностью реализации способа связи по узловым ретрансляторам при выполнении способа связи по узловым ретрансляторам, содержащего:
a) получение описания записи потока, содержащей адрес в потоке и закрытый ключ;
b) сохранение записи потока и закрытого ключа в базе данных, индексированной по идентификатору потока;
c) получение пакета, причем пакет содержит код аутентификации и данные пакета, содержащие последовательность пакетов и идентификатор потока;
d) осуществление поиска в базе данных записи потока, соответствующей идентификатору потока пакета; и
e) игнорирование пакета или перенаправление пакета на адрес в потоке в зависимости от результата поиска.
19. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап е) включает игнорирование пакета в случае отсутствия записи потока.
20. Энергонезависимый машиночитаемый носитель по п. 18, в котором осуществление поиска в базе данных на этапе d) также включает проверку того факта, что код аутентификации пакета указывает на то, что данные пакета (порядковый номер, идентификатор потока, версия потока) подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных.
21. Энергонезависимый машиночитаемый носитель по п. 20, в котором этап е) включает игнорирование пакета в случае, если данные пакета не подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока.
22. Энергонезависимый машиночитаемый носитель по п. 20, в котором этап е) также включает проверку порядкового номера пакета относительно буфера защиты от повтора для пакетов, полученных от следующего узла, в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и, если пакет уже был получен или является старым, также включает игнорирование пакета.
23. Энергонезависимый машиночитаемый носитель по п. 22, в котором этап е) также включает перенаправление пакета без модификации на предыдущий узел и/или следующий узел в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и если пакет еще не был получен и пакет не является старым.
24. Энергонезависимый машиночитаемый носитель по п. 23, также включающий обновление временной метки в записи потока последнего полученного пакета до текущей временной метки.
25. Энергонезависимый машиночитаемый носитель по п. 23, в котором пакет принимают от предыдущего узла, и система перенаправляет пакет без модификации на следующий узел.
26. Энергонезависимый машиночитаемый носитель по п. 23, в котором пакет принимают от следующего узла, и система перенаправляет пакет без модификации на предыдущий узел.
27. Энергонезависимый машиночитаемый носитель по п. 23, также включающий f) удаление записи потока из базы данных в случае, если пакеты с идентификатором потока, соответствующим записи потока, не получены в течение заданного промежутка времени от предыдущего узла и/или следующего узла, и прекращение перенаправления пакетов с идентификатором потока, соответствующим удаленной записи потока.
28. Энергонезависимый машиночитаемый носитель по п. 18, в котором база данных также индексирована по версии потока.
29. Энергонезависимый машиночитаемый носитель по п. 18, в котором пакет содержит версию потока.
30. Энергонезависимый машиночитаемый носитель по п. 29, в котором осуществление поиска в базе данных включает поиск с использованием версии потока в пакете.
31. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап а) также включает получение описания записи потока от главного сервера.
32. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап а) включает получение описания записи потока в пакете от другого узла, содержащей один или более потоковых маркеров, причем каждый потоковый маркер содержит идентификатор потока, версию потока, информацию об адресах и портах одного или более других узлов в потоке и закрытый ключ потока.
33. Энергонезависимый машиночитаемый носитель по п. 32, в котором пакет от другого узла содержит временную метку истечения, IP-адрес и порт предыдущего узла, IP-адрес и порт следующего узла.
34. Энергонезависимый машиночитаемый носитель по п. 32, также включающий попытку расшифровки первого потокового маркера в пакете от другого узла посредством закрытого ключа узла и открытого ключа главного сервера; и
модифицирование пакета путем удаления первого потокового маркера и перенаправления полученного измененного пакета на IP-адрес и порт следующего узла в первом потоковом маркере в случае успешной попытки расшифровки первого потокового маркера.
35. Система главного сервера, содержащая:
процессор;
память;
причем система главного сервера выполнена с возможностью реализации способа связи по узловым ретрансляторам, включающего:
a) получение информации об узлах от узлов в сети;
b) определение одного или более потоковых маршрутов между начальным и конечным узлом из информации об узлах, причем потоковый маршрут включает один или более узлов в сети;
c) отправление информации о потоковом маршруте на один или более узлов, причем информация о потоковом маршруте содержит один или более потоковых маркеров, соответствующих каждому узлу из одного или более узлов на потоковом маршруте, и потоковый маркер для сервера, причем каждый потоковый маркер содержит идентификатор потока, версию потока, временную метку истечения, закрытый ключ потока, и IP-адреса и порты следующего и/или предыдущего узла.
36. Система сервера-матчмейкера, содержащая:
процессор;
память;
причем система сервера-матчмейкера выполнена с возможностью реализации способа связи по узловым ретрансляторам, включающего:
a) получение запроса от клиента на установку связи с одним или более серверами;
b) осуществление запроса одного или более потоковых маршрутов между клиентом и одним или более серверами от главного сервера;
с) получение информации о потоковом маршруте для одного или более потоковых маршрутов между клиентом и одним или более серверами от главного сервера, причем информация о потоковом маршруте содержит потоковый маркер для клиента, один или более потоковых маркеров, соответствующих каждому узлу из одного или более узлов на потоковом маршруте, и потоковый маркер для сервера, причем каждый потоковый маркер содержит идентификатор потока, версию потока, временную метку истечения, закрытый ключ потока, IP-адреса и порты следующего и/или предыдущего узла.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762503808P | 2017-05-09 | 2017-05-09 | |
US62/503,808 | 2017-05-09 | ||
US201762524705P | 2017-06-26 | 2017-06-26 | |
US62/524,705 | 2017-06-26 | ||
US15/656,454 | 2017-07-21 | ||
US15/656,454 US9979550B1 (en) | 2017-02-22 | 2017-07-21 | Methods of facilitating packet-based connections |
PCT/US2018/031641 WO2018208809A1 (en) | 2017-05-09 | 2018-05-08 | Methods of bidirectional packet exchange over nodal pathways |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019131454A true RU2019131454A (ru) | 2021-06-09 |
RU2019131454A3 RU2019131454A3 (ru) | 2021-07-20 |
RU2766438C2 RU2766438C2 (ru) | 2022-03-15 |
Family
ID=64104904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019131454A RU2766438C2 (ru) | 2017-05-09 | 2018-05-08 | Способы двунаправленного обмена пакетами по узловым путям |
Country Status (9)
Country | Link |
---|---|
US (2) | US10880280B2 (ru) |
EP (1) | EP3622699B1 (ru) |
KR (1) | KR102622282B1 (ru) |
CN (1) | CN110832824B (ru) |
BR (1) | BR112019022714A2 (ru) |
CA (1) | CA3060436C (ru) |
ES (1) | ES2964955T3 (ru) |
RU (1) | RU2766438C2 (ru) |
WO (1) | WO2018208809A1 (ru) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9979550B1 (en) * | 2017-02-22 | 2018-05-22 | The Network Protocol Company, Inc. | Methods of facilitating packet-based connections |
US11558193B2 (en) * | 2018-08-13 | 2023-01-17 | Google Llc | Location-based access to controlled access resources |
US11050566B2 (en) * | 2018-12-18 | 2021-06-29 | Citrix Systems, Inc. | Method for securing the rendezvous connection in a cloud service using routing tokens |
US11695546B2 (en) * | 2019-05-30 | 2023-07-04 | AdsWizz Inc. | Decoupled custom event system based on ephemeral tokens for enabling secure custom services on a digital audio stream |
US11336683B2 (en) * | 2019-10-16 | 2022-05-17 | Citrix Systems, Inc. | Systems and methods for preventing replay attacks |
US11349736B1 (en) * | 2020-11-09 | 2022-05-31 | Vmware, Inc. | Flow-based latency measurement for logical overlay network traffic |
US11546242B2 (en) | 2020-12-30 | 2023-01-03 | Vmware, Inc. | Logical overlay tunnel monitoring |
US11764958B2 (en) * | 2021-04-06 | 2023-09-19 | Capital One Services, Llc | Systems and methods for dynamically encrypting redirect requests |
CN113449159B (zh) * | 2021-06-29 | 2024-02-02 | 乐视云网络技术(北京)有限公司 | 节点数据处理方法、装置、设备和计算机可读存储介质 |
CN116167030A (zh) * | 2021-11-25 | 2023-05-26 | 华为技术有限公司 | 信息处理系统、方法、设备及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7159116B2 (en) * | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US6839751B1 (en) * | 1999-06-30 | 2005-01-04 | Hi/Fn, Inc. | Re-using information from data transactions for maintaining statistics in network monitoring |
US20030083903A1 (en) * | 2001-10-30 | 2003-05-01 | Myers Gene E. | Method and apparatus for contemporaneous billing and documenting with rendered services |
US7305704B2 (en) * | 2002-03-16 | 2007-12-04 | Trustedflow Systems, Inc. | Management of trusted flow system |
US7506368B1 (en) * | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
US7535905B2 (en) * | 2004-03-31 | 2009-05-19 | Microsoft Corporation | Signing and validating session initiation protocol routing headers |
US8270309B1 (en) * | 2005-03-07 | 2012-09-18 | Verizon Services Corp. | Systems for monitoring delivery performance of a packet flow between reference nodes |
WO2007035655A2 (en) | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
WO2009113921A1 (en) * | 2008-03-12 | 2009-09-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishment of a security association |
JP2010205376A (ja) * | 2009-03-06 | 2010-09-16 | Sony Corp | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム |
WO2011000405A1 (en) * | 2009-06-29 | 2011-01-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for relaying packets |
US8560854B2 (en) * | 2009-09-08 | 2013-10-15 | Ricoh Co., Ltd. | Device enabled verifiable stroke and image based workflows |
US9398517B2 (en) * | 2010-01-11 | 2016-07-19 | Blackberry Limited | System and method for enabling discovery of local service availability in local cellular coverage |
JP5440210B2 (ja) * | 2010-01-28 | 2014-03-12 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
US8814697B2 (en) * | 2011-04-19 | 2014-08-26 | Sony Computer Entertainment America Llc | Method and apparatus for use in preserving a game state |
US9433862B2 (en) * | 2013-02-12 | 2016-09-06 | Microsoft Technology Licensing, Llc | Dynamic allocation of computing resources in remote gaming environment |
DK3127300T3 (da) * | 2014-05-12 | 2019-10-07 | Google Llc | Håndtering af nic-krypterede flows til at migrere gæster eller opgaver |
US9843451B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Apparatus and method for multi-state code signing |
US9819596B2 (en) * | 2015-02-24 | 2017-11-14 | Qualcomm Incorporated | Efficient policy enforcement using network tokens for services C-plane approach |
US20160344729A1 (en) * | 2015-03-27 | 2016-11-24 | Thomas M. Slaight | Technologies for geolocation attestation of computing devices in a network path |
US10432571B2 (en) * | 2016-08-16 | 2019-10-01 | Oath Inc. | Automated connection of electronic messaging and social networking services method and apparatus |
US9979550B1 (en) | 2017-02-22 | 2018-05-22 | The Network Protocol Company, Inc. | Methods of facilitating packet-based connections |
-
2018
- 2018-05-08 ES ES18797606T patent/ES2964955T3/es active Active
- 2018-05-08 RU RU2019131454A patent/RU2766438C2/ru active
- 2018-05-08 US US15/974,305 patent/US10880280B2/en active Active
- 2018-05-08 EP EP18797606.3A patent/EP3622699B1/en active Active
- 2018-05-08 BR BR112019022714A patent/BR112019022714A2/pt unknown
- 2018-05-08 WO PCT/US2018/031641 patent/WO2018208809A1/en active Application Filing
- 2018-05-08 KR KR1020197032058A patent/KR102622282B1/ko active IP Right Grant
- 2018-05-08 CN CN201880028407.1A patent/CN110832824B/zh active Active
- 2018-05-08 CA CA3060436A patent/CA3060436C/en active Active
-
2020
- 2020-12-28 US US17/135,455 patent/US11381548B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20200018398A (ko) | 2020-02-19 |
CN110832824B (zh) | 2022-05-03 |
US20210194863A1 (en) | 2021-06-24 |
EP3622699B1 (en) | 2023-11-01 |
WO2018208809A1 (en) | 2018-11-15 |
RU2766438C2 (ru) | 2022-03-15 |
US10880280B2 (en) | 2020-12-29 |
RU2019131454A3 (ru) | 2021-07-20 |
EP3622699A4 (en) | 2020-12-09 |
ES2964955T3 (es) | 2024-04-10 |
BR112019022714A2 (pt) | 2020-05-19 |
CA3060436C (en) | 2023-08-01 |
US20180255036A1 (en) | 2018-09-06 |
CN110832824A (zh) | 2020-02-21 |
EP3622699A1 (en) | 2020-03-18 |
KR102622282B1 (ko) | 2024-01-08 |
CA3060436A1 (en) | 2018-11-15 |
EP3622699C0 (en) | 2023-11-01 |
US20200145393A9 (en) | 2020-05-07 |
US11381548B2 (en) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2019131454A (ru) | Способы двунаправленного обмена пакетами по узловым путям | |
US9203734B2 (en) | Optimized bi-directional communication in an information centric network | |
US20200084222A1 (en) | Data Packet Security with Expiring Time-Based Hash Message Authentication Codes (HMACs) | |
TWI339518B (en) | Peer-to-peer name resolution wire protocol and message format data structure for use therein | |
US7797741B2 (en) | System and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks | |
US7877601B2 (en) | Method and system for including security information with a packet | |
US10469532B2 (en) | Preventing DNS cache poisoning | |
KR20120137726A (ko) | 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법 | |
US20090016343A1 (en) | Communication system, router, method of communication, method of routing, and computer program product | |
EP3171539B1 (en) | Transparent encryption in a content centric network | |
WO2022193447A1 (zh) | 数据报文去重与传输方法、电子设备及存储介质 | |
US20120099589A1 (en) | Content management device and content management method | |
US20120177051A1 (en) | Data forwarding method, data processing method, system and relevant devices | |
CN110855576A (zh) | 应用识别方法及装置 | |
WO2018024001A1 (zh) | 一种数据传输方法、集中控制器、转发面设备和通信装置 | |
CN114389835A (zh) | 一种IPv6选项显式源地址加密安全验证网关及验证方法 | |
CN101834864A (zh) | 一种三层虚拟专用网中攻击防范的方法及装置 | |
CN115943603A (zh) | 区块链增强路由授权 | |
CN107342964A (zh) | 一种报文解析方法及设备 | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
CN111556075B (zh) | 基于无交互密钥协商的数据传输路径还原方法及系统 | |
KR101081433B1 (ko) | IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체 | |
CN109547281B (zh) | 一种Tor网络的溯源方法 | |
US11870777B2 (en) | Relay device and communication system | |
Su et al. | Privacy preserving IP traceback |