RU2019131454A - Способы двунаправленного обмена пакетами по узловым путям - Google Patents

Способы двунаправленного обмена пакетами по узловым путям Download PDF

Info

Publication number
RU2019131454A
RU2019131454A RU2019131454A RU2019131454A RU2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A RU 2019131454 A RU2019131454 A RU 2019131454A
Authority
RU
Russia
Prior art keywords
stream
packet
node
database
readable medium
Prior art date
Application number
RU2019131454A
Other languages
English (en)
Other versions
RU2766438C2 (ru
RU2019131454A3 (ru
Inventor
Гленн ФИЛДЕР
Original Assignee
Нетворк Некст, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/656,454 external-priority patent/US9979550B1/en
Application filed by Нетворк Некст, Инк. filed Critical Нетворк Некст, Инк.
Publication of RU2019131454A publication Critical patent/RU2019131454A/ru
Publication of RU2019131454A3 publication Critical patent/RU2019131454A3/ru
Application granted granted Critical
Publication of RU2766438C2 publication Critical patent/RU2766438C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • A63F13/358Adapting the game course according to the network or server load, e.g. for reducing latency due to different connection speeds between clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • A63F13/352Details of game servers involving special game server arrangements, e.g. regional servers connected to a national server or a plurality of servers managing partitions of the game world
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/16Flow control; Congestion control in connection oriented networks, e.g. frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (63)

1. Узловая система, содержащая:
процессор;
память;
причем узловая система выполнена с возможностью реализации способа связи по узловым ретрансляторам, содержащего:
a) получение описания записи потока, содержащей адрес в потоке и закрытый ключ;
b) сохранение записи потока и закрытого ключа в базе данных, индексированной по идентификатору потока;
c) получение пакета, причем пакет содержит код аутентификации и данные пакета, содержащие информацию о последовательности пакетов и идентификатор потока;
d) осуществление поиска в базе данных записи потока, соответствующей идентификатору потока пакета; и
e) игнорирование пакета или перенаправление пакета на адрес в потоке, в зависимости от результата поиска.
2. Система по п. 1, в которой этап е) включает игнорирование пакета в случае отсутствия записи потока.
3. Система по п. 1, в которой осуществление поиска в базе данных на этапе d) также включает проверку того факта, что код аутентификации пакета указывает на то, что данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных.
4. Система по п. 3, в которой этап е) включает игнорирование пакета в случае, если данные пакета не подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока.
5. Система по п. 3, в которой этап е) также включает проверку порядкового номера пакета относительно буфера защиты от повтора для пакетов, полученных от следующего узла, в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и, если пакет уже был получен или является старым, также включает игнорирование пакета.
6. Система по п. 5, в которой этап е) также включает перенаправление пакета без модификации на предыдущий узел и/или следующий узел в потоке в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и если пакет еще не был получен и пакет не является старым.
7. Система по п. 6, также включающая обновление временной метки в записи потока последнего полученного пакета до текущей временной метки.
8. Система по п. 6, в которой пакет принимают от предыдущего узла, и система перенаправляет пакет без модификации на следующий узел.
9. Система по п. 6, в которой пакет принимают от следующего узла, и система перенаправляет пакет без модификации на предыдущий узел.
10. Система по п. 6, также включающая f) удаление записи потока из базы данных в случае, если пакеты с идентификатором потока, соответствующим записи потока, не получены в течение заданного промежутка времени от предыдущего узла и/или следующего узла, и прекращение перенаправления пакетов с идентификатором потока, соответствующим удаленной записи потока.
11. Система по п. 1, в которой база данных также индексирована по версии потока.
12. Система по п. 1, в которой пакет содержит версию потока.
13. Система по п. 11, в которой осуществление поиска в базе данных включает поиск с использованием версии потока в пакете.
14. Способ по п. 1, в котором этап а) включает получение описания записи потока от главного сервера.
15. Способ по п. 1, в котором этап а) включает получение описания записи потока в пакете от другого узла, содержащей один или более потоковых маркеров, причем каждый потоковый маркер содержит идентификатор потока, версию потока, информацию об адресах и портах одного или более других узлов в потоке и закрытый ключ потока.
16. Способ по п. 15, в котором пакет от другого узла содержит временную метку истечения, IP-адрес и порт предыдущего узла, IP-адрес и порт следующего узла.
17. Способ по п. 15, также включающий попытку расшифровки первого потокового маркера в пакете от другого узла посредством закрытого ключа узла и открытого ключа главного сервера; и
модифицирование пакета путем удаления первого потокового маркера и перенаправления полученного измененного пакета на IP-адрес и порт следующего узла в первом потоковом маркере в случае успешной попытки расшифровки первого потокового маркера.
18. Энергонезависимый машиночитаемый носитель, содержащий реализованные в нем машиночитаемые команды, причем машиночитаемые команды выполнены с возможностью реализации способа связи по узловым ретрансляторам при выполнении способа связи по узловым ретрансляторам, содержащего:
a) получение описания записи потока, содержащей адрес в потоке и закрытый ключ;
b) сохранение записи потока и закрытого ключа в базе данных, индексированной по идентификатору потока;
c) получение пакета, причем пакет содержит код аутентификации и данные пакета, содержащие последовательность пакетов и идентификатор потока;
d) осуществление поиска в базе данных записи потока, соответствующей идентификатору потока пакета; и
e) игнорирование пакета или перенаправление пакета на адрес в потоке в зависимости от результата поиска.
19. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап е) включает игнорирование пакета в случае отсутствия записи потока.
20. Энергонезависимый машиночитаемый носитель по п. 18, в котором осуществление поиска в базе данных на этапе d) также включает проверку того факта, что код аутентификации пакета указывает на то, что данные пакета (порядковый номер, идентификатор потока, версия потока) подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных.
21. Энергонезависимый машиночитаемый носитель по п. 20, в котором этап е) включает игнорирование пакета в случае, если данные пакета не подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока.
22. Энергонезависимый машиночитаемый носитель по п. 20, в котором этап е) также включает проверку порядкового номера пакета относительно буфера защиты от повтора для пакетов, полученных от следующего узла, в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и, если пакет уже был получен или является старым, также включает игнорирование пакета.
23. Энергонезависимый машиночитаемый носитель по п. 22, в котором этап е) также включает перенаправление пакета без модификации на предыдущий узел и/или следующий узел в случае, если данные пакета подписаны закрытым ключом потока, соответствующим закрытому ключу в записи потока в базе данных, и если пакет еще не был получен и пакет не является старым.
24. Энергонезависимый машиночитаемый носитель по п. 23, также включающий обновление временной метки в записи потока последнего полученного пакета до текущей временной метки.
25. Энергонезависимый машиночитаемый носитель по п. 23, в котором пакет принимают от предыдущего узла, и система перенаправляет пакет без модификации на следующий узел.
26. Энергонезависимый машиночитаемый носитель по п. 23, в котором пакет принимают от следующего узла, и система перенаправляет пакет без модификации на предыдущий узел.
27. Энергонезависимый машиночитаемый носитель по п. 23, также включающий f) удаление записи потока из базы данных в случае, если пакеты с идентификатором потока, соответствующим записи потока, не получены в течение заданного промежутка времени от предыдущего узла и/или следующего узла, и прекращение перенаправления пакетов с идентификатором потока, соответствующим удаленной записи потока.
28. Энергонезависимый машиночитаемый носитель по п. 18, в котором база данных также индексирована по версии потока.
29. Энергонезависимый машиночитаемый носитель по п. 18, в котором пакет содержит версию потока.
30. Энергонезависимый машиночитаемый носитель по п. 29, в котором осуществление поиска в базе данных включает поиск с использованием версии потока в пакете.
31. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап а) также включает получение описания записи потока от главного сервера.
32. Энергонезависимый машиночитаемый носитель по п. 18, в котором этап а) включает получение описания записи потока в пакете от другого узла, содержащей один или более потоковых маркеров, причем каждый потоковый маркер содержит идентификатор потока, версию потока, информацию об адресах и портах одного или более других узлов в потоке и закрытый ключ потока.
33. Энергонезависимый машиночитаемый носитель по п. 32, в котором пакет от другого узла содержит временную метку истечения, IP-адрес и порт предыдущего узла, IP-адрес и порт следующего узла.
34. Энергонезависимый машиночитаемый носитель по п. 32, также включающий попытку расшифровки первого потокового маркера в пакете от другого узла посредством закрытого ключа узла и открытого ключа главного сервера; и
модифицирование пакета путем удаления первого потокового маркера и перенаправления полученного измененного пакета на IP-адрес и порт следующего узла в первом потоковом маркере в случае успешной попытки расшифровки первого потокового маркера.
35. Система главного сервера, содержащая:
процессор;
память;
причем система главного сервера выполнена с возможностью реализации способа связи по узловым ретрансляторам, включающего:
a) получение информации об узлах от узлов в сети;
b) определение одного или более потоковых маршрутов между начальным и конечным узлом из информации об узлах, причем потоковый маршрут включает один или более узлов в сети;
c) отправление информации о потоковом маршруте на один или более узлов, причем информация о потоковом маршруте содержит один или более потоковых маркеров, соответствующих каждому узлу из одного или более узлов на потоковом маршруте, и потоковый маркер для сервера, причем каждый потоковый маркер содержит идентификатор потока, версию потока, временную метку истечения, закрытый ключ потока, и IP-адреса и порты следующего и/или предыдущего узла.
36. Система сервера-матчмейкера, содержащая:
процессор;
память;
причем система сервера-матчмейкера выполнена с возможностью реализации способа связи по узловым ретрансляторам, включающего:
a) получение запроса от клиента на установку связи с одним или более серверами;
b) осуществление запроса одного или более потоковых маршрутов между клиентом и одним или более серверами от главного сервера;
с) получение информации о потоковом маршруте для одного или более потоковых маршрутов между клиентом и одним или более серверами от главного сервера, причем информация о потоковом маршруте содержит потоковый маркер для клиента, один или более потоковых маркеров, соответствующих каждому узлу из одного или более узлов на потоковом маршруте, и потоковый маркер для сервера, причем каждый потоковый маркер содержит идентификатор потока, версию потока, временную метку истечения, закрытый ключ потока, IP-адреса и порты следующего и/или предыдущего узла.
RU2019131454A 2017-05-09 2018-05-08 Способы двунаправленного обмена пакетами по узловым путям RU2766438C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201762503808P 2017-05-09 2017-05-09
US62/503,808 2017-05-09
US201762524705P 2017-06-26 2017-06-26
US62/524,705 2017-06-26
US15/656,454 2017-07-21
US15/656,454 US9979550B1 (en) 2017-02-22 2017-07-21 Methods of facilitating packet-based connections
PCT/US2018/031641 WO2018208809A1 (en) 2017-05-09 2018-05-08 Methods of bidirectional packet exchange over nodal pathways

Publications (3)

Publication Number Publication Date
RU2019131454A true RU2019131454A (ru) 2021-06-09
RU2019131454A3 RU2019131454A3 (ru) 2021-07-20
RU2766438C2 RU2766438C2 (ru) 2022-03-15

Family

ID=64104904

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019131454A RU2766438C2 (ru) 2017-05-09 2018-05-08 Способы двунаправленного обмена пакетами по узловым путям

Country Status (9)

Country Link
US (2) US10880280B2 (ru)
EP (1) EP3622699B1 (ru)
KR (1) KR102622282B1 (ru)
CN (1) CN110832824B (ru)
BR (1) BR112019022714A2 (ru)
CA (1) CA3060436C (ru)
ES (1) ES2964955T3 (ru)
RU (1) RU2766438C2 (ru)
WO (1) WO2018208809A1 (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9979550B1 (en) * 2017-02-22 2018-05-22 The Network Protocol Company, Inc. Methods of facilitating packet-based connections
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US11050566B2 (en) * 2018-12-18 2021-06-29 Citrix Systems, Inc. Method for securing the rendezvous connection in a cloud service using routing tokens
US11695546B2 (en) * 2019-05-30 2023-07-04 AdsWizz Inc. Decoupled custom event system based on ephemeral tokens for enabling secure custom services on a digital audio stream
US11336683B2 (en) * 2019-10-16 2022-05-17 Citrix Systems, Inc. Systems and methods for preventing replay attacks
US11349736B1 (en) * 2020-11-09 2022-05-31 Vmware, Inc. Flow-based latency measurement for logical overlay network traffic
US11546242B2 (en) 2020-12-30 2023-01-03 Vmware, Inc. Logical overlay tunnel monitoring
US11764958B2 (en) * 2021-04-06 2023-09-19 Capital One Services, Llc Systems and methods for dynamically encrypting redirect requests
CN113449159B (zh) * 2021-06-29 2024-02-02 乐视云网络技术(北京)有限公司 节点数据处理方法、装置、设备和计算机可读存储介质
CN116167030A (zh) * 2021-11-25 2023-05-26 华为技术有限公司 信息处理系统、方法、设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6839751B1 (en) * 1999-06-30 2005-01-04 Hi/Fn, Inc. Re-using information from data transactions for maintaining statistics in network monitoring
US20030083903A1 (en) * 2001-10-30 2003-05-01 Myers Gene E. Method and apparatus for contemporaneous billing and documenting with rendered services
US7305704B2 (en) * 2002-03-16 2007-12-04 Trustedflow Systems, Inc. Management of trusted flow system
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
US8270309B1 (en) * 2005-03-07 2012-09-18 Verizon Services Corp. Systems for monitoring delivery performance of a packet flow between reference nodes
WO2007035655A2 (en) 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
WO2009113921A1 (en) * 2008-03-12 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishment of a security association
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
WO2011000405A1 (en) * 2009-06-29 2011-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for relaying packets
US8560854B2 (en) * 2009-09-08 2013-10-15 Ricoh Co., Ltd. Device enabled verifiable stroke and image based workflows
US9398517B2 (en) * 2010-01-11 2016-07-19 Blackberry Limited System and method for enabling discovery of local service availability in local cellular coverage
JP5440210B2 (ja) * 2010-01-28 2014-03-12 富士通株式会社 アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US8814697B2 (en) * 2011-04-19 2014-08-26 Sony Computer Entertainment America Llc Method and apparatus for use in preserving a game state
US9433862B2 (en) * 2013-02-12 2016-09-06 Microsoft Technology Licensing, Llc Dynamic allocation of computing resources in remote gaming environment
DK3127300T3 (da) * 2014-05-12 2019-10-07 Google Llc Håndtering af nic-krypterede flows til at migrere gæster eller opgaver
US9843451B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
US9819596B2 (en) * 2015-02-24 2017-11-14 Qualcomm Incorporated Efficient policy enforcement using network tokens for services C-plane approach
US20160344729A1 (en) * 2015-03-27 2016-11-24 Thomas M. Slaight Technologies for geolocation attestation of computing devices in a network path
US10432571B2 (en) * 2016-08-16 2019-10-01 Oath Inc. Automated connection of electronic messaging and social networking services method and apparatus
US9979550B1 (en) 2017-02-22 2018-05-22 The Network Protocol Company, Inc. Methods of facilitating packet-based connections

Also Published As

Publication number Publication date
KR20200018398A (ko) 2020-02-19
CN110832824B (zh) 2022-05-03
US20210194863A1 (en) 2021-06-24
EP3622699B1 (en) 2023-11-01
WO2018208809A1 (en) 2018-11-15
RU2766438C2 (ru) 2022-03-15
US10880280B2 (en) 2020-12-29
RU2019131454A3 (ru) 2021-07-20
EP3622699A4 (en) 2020-12-09
ES2964955T3 (es) 2024-04-10
BR112019022714A2 (pt) 2020-05-19
CA3060436C (en) 2023-08-01
US20180255036A1 (en) 2018-09-06
CN110832824A (zh) 2020-02-21
EP3622699A1 (en) 2020-03-18
KR102622282B1 (ko) 2024-01-08
CA3060436A1 (en) 2018-11-15
EP3622699C0 (en) 2023-11-01
US20200145393A9 (en) 2020-05-07
US11381548B2 (en) 2022-07-05

Similar Documents

Publication Publication Date Title
RU2019131454A (ru) Способы двунаправленного обмена пакетами по узловым путям
US9203734B2 (en) Optimized bi-directional communication in an information centric network
US20200084222A1 (en) Data Packet Security with Expiring Time-Based Hash Message Authentication Codes (HMACs)
TWI339518B (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
US7797741B2 (en) System and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks
US7877601B2 (en) Method and system for including security information with a packet
US10469532B2 (en) Preventing DNS cache poisoning
KR20120137726A (ko) 컨텐츠 기반 네트워크(ccn)에서 전송 노드, 수신 노드 및 그 통신 방법
US20090016343A1 (en) Communication system, router, method of communication, method of routing, and computer program product
EP3171539B1 (en) Transparent encryption in a content centric network
WO2022193447A1 (zh) 数据报文去重与传输方法、电子设备及存储介质
US20120099589A1 (en) Content management device and content management method
US20120177051A1 (en) Data forwarding method, data processing method, system and relevant devices
CN110855576A (zh) 应用识别方法及装置
WO2018024001A1 (zh) 一种数据传输方法、集中控制器、转发面设备和通信装置
CN114389835A (zh) 一种IPv6选项显式源地址加密安全验证网关及验证方法
CN101834864A (zh) 一种三层虚拟专用网中攻击防范的方法及装置
CN115943603A (zh) 区块链增强路由授权
CN107342964A (zh) 一种报文解析方法及设备
CN102447626A (zh) 具有策略驱动路由的主干网
CN111556075B (zh) 基于无交互密钥协商的数据传输路径还原方法及系统
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
CN109547281B (zh) 一种Tor网络的溯源方法
US11870777B2 (en) Relay device and communication system
Su et al. Privacy preserving IP traceback