SE524238C2 - Anordning och förfarande för att underhandla om nätparametrar - Google Patents
Anordning och förfarande för att underhandla om nätparametrarInfo
- Publication number
- SE524238C2 SE524238C2 SE0203248A SE0203248A SE524238C2 SE 524238 C2 SE524238 C2 SE 524238C2 SE 0203248 A SE0203248 A SE 0203248A SE 0203248 A SE0203248 A SE 0203248A SE 524238 C2 SE524238 C2 SE 524238C2
- Authority
- SE
- Sweden
- Prior art keywords
- client terminal
- real
- data communication
- time data
- protection means
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2589—NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/10015—Access to distributed or replicated servers, e.g. using brokers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
Im 15 20 25 30 524 238 2 servrar som hanterar e-möten eller andra tjänster som distribuerar media för att iden- tifiera klientterrninaler.
En lösning på problemet hur trafik skall möjliggöras till och från klientterminaler och servrar med en mellanliggande brandvägg eller annat skyddsarrangemang är att installera en specifik mediaproxyserver i anslutning till kommunikationsservern.
Emellertid är detta både komplicerat och kostsamt och därför finns det ett behov av en förbättrad lösning till detta problem.
Sammanfattning av uppfinningen Det är därför ett ändamål med föreliggande uppfinning att undanröja de tidigare nämnda problemen hos känd teknik förknippade med gruppkommunikationstjänster och dessutom tillhandahålla en generellt användbar lösning. Detta åstadkoms genom en anordning och ett förfarande för datakommunikation i realtid innefattande en sändande klientterminal och åtminstone en mottagande klientterminal, där klient- terminalema är försedda med skyddsorgan, och där realtidsdatakommunikationen sänds via en mellanliggande distributionsserver, skyddsorganet är försett med en nätöversättningsenhet för att mappa en internt tillgänglig nätdestinationsadress med en motsvarande externt tillgänglig nätdestinationsadress, kännetecknad av att den sändande klientterminalen och den mellanliggande distributionsservem är anpassade att utbyta information mellan varandra om de aktuella destinationsadressema för mappning så att servern skall kunna få tillgång till den mottagande klientterrninalen vid datakommunikation i realtid.
Med hjälp av föreliggande uppfinning utförs underhandling mellan en server och en klientterrninal för att propagera nät-IP-infonnationen som erfordras för mediakom- munikation i realtid. Detta görs genom direkt kommunikation mellan klienttermina- len och servem under utnyttjande av en dataförbindelse med kommunikationsproto- koll för transmission av nätinfonnation i fall där nätadressöversättning inte erford- 10 15 20 25 30 524 238 n nu. 3 ras. Klientterminalen och den mellanliggande kommunikationsservem är anpassade att utbyta information om nätparametrar för att kunna identifiera mappningsstruktu- ren mellan klientens terminalvy av nätparametrama och servervyn efter att data har passerat enheten för översättning av nätadresser. Mappningsinformationen används därefter för att identifiera klientterminalen vid servern liksom för att informera servern om vart den skall skicka realtidsmedia för att det skall nå den mottagande klienten.
Kort beskrivning av ritningarna Särdrag, ändamål och ytterligare fördelar hos denna uppfinning kommer att vara uppenbara genom att läsa denna beskrivning tillsammans med de därtill hörande ritningama, i vilka samma hänvisningsbeteckningar hänför sig till samma element och i vilka: Fig. 1 illustrerar en schematisk översikt av organ som erfordras för att skicka ett mediaflöde av data i enlighet med föreliggande uppfinning.
Fig. 2 är en schematisk illustration av mappningen av nätadresser vid skickande av ett mediaflöde av data i enlighet med föreliggande uppfinning.
Detaljerad beskrivning Följande beskrivning är av bästa tänkbara slag (best mode) som för närvarande övervägs för att praktisera uppfinningen. Beskrivningen skall inte ses som begrän- sande, utan har utarbetats endast i syfte att beskriva de generella principerna av upp- finningen. Skyddsomfånget hos uppfinningen bör fastställas med hänvisning till de godkända patentkraven.
Med hänvisning till fig. 1 är en sändande klientterminal 10 förbunden med den mot- tagande klienttenninalen 20. Förbindelsen görs företrädesvis mellan den sändande klienttenninalen och den mottagande klientterminalen via en mellanliggande kom- im 15 20 25 30 524 238 | . | . .- 4 munikationsserver 30, vilken är anpassad att rikta eller vidarebefordra kommunika- tionsdata från vilken som helst sändande kommunikationsterminal till en annan mot- tagande kommunikationsterminal. Ett skyddsorgan 12, 22 är anordnat mellan var och en av klientterminalerna och datanätet för distribution av data som skyddar klientterminalerna från skadligt intrång, såsom datavirus eller andra förstörande och nätdistribuerade attacker för vilka klientterrninalen kan utsättas. Ett slags skydds- organ är ett programvarubaserat brandväggsarrangemang eller annat datorskydds- organ, såsom en virussköld. De sändande och mottagande klientterrninalerna kan innefatta vilken som helst elektronisk utrustning som används för kommunikations- ändamål, såsom en persondator eller annan slags mobil kommunikationsterminal inkluderande handdatorer, mobiltelefoner, konsoler och elektroniska organisations- verktyg.
I enlighet med en utföringsforrn, vilken avbildas i fig. 2, är den generella funktionen hos en nätadressöversättare följande: En klientterminal A skall upprätta kommuni- kation med en annan klientterniinal B. Klientterminalen A är skyddad av en brand- vägg och/eller en nätadressöversättare C. Klientterminal B lyssnar uppmärksamt på signaler som matas in på. dess portnummer "x". Vid utförande av signaleringen, skall klientterminal A skicka en signal från portnummer "y" till klientterrninal Bzs port- nummer "x". Emellertid hindrar brandväggen och/eller arrangemanget för nätadress- översättning C detta paket och återsänder det från ett portnummer "z" hos skydds- organet C till portnummer "x" hos klientterminalen B. Nu har där upprättats ett till- stånd i brandväggen och/eller nätadressöversättaren C med en mappning av en port på den extema sidan från port "z" hos skyddsorganet C till port "y" hos klientter- minalen A, d.v.s. klientterrninalen B skickar nu data till port "z" och brandväggen och/eller nätadressöversättaren översätter detta till port "y" hos klientterminalen A.
För att bibehålla tillståndet för tillåten retur, måste klientterrninalen A kontinuerligt skicka information till klienttenninalen B genom brandväggen och/eller arrange- manget för nätadressöversättning C.
Vw 15 20 25 30 524 238 š v Mer i detalj, och dessutom med hänvisning till fig. 2, är funktionen hos ett visst arrangemang för nätadressöversättning i enlighet med föreliggande uppfinning som följ er: Det första steget är att klienttenninal A och klienttenninal B utväxlar ett hemligt informationsinnehåll, en s.k. nyckel, vilken kan vara en stor och godtyckligt vald siffra som hanteras som hemlig inforrnation, Cr. Detta görs via en mekanism, som är krypterad och därför säker HTTP (HTTPS). I syfte att vara tydlig fastän känt av den skicklige inom området, betyder HTTP "hypertext transfer protocol" och detta protokoll används för närvarande som standardfonnat for att skicka infonna- tion via webben. Denna hemliga information skickas via TCP i ett säkert transport- tillstånd för att säkerställa att infonnationen når sin avsedda mottagare. Nästa steg för klienttenninalen A är att initiera kommunikation med klientterminalen B via port "x" hos klientterrninalen B. Klienttenninalen A skickar data från port "y" via arrangemanget för nätöversättning C. Arrangemanget C vidarebefordrar data till klientterrninalen via dess port "z". Data flödar nu från klientterminalen B till klient- tenninalen A med hjälp av att klientterrninalen B skickar data till port "z" hos arrangemanget för nätöversättning C, vilket i sin tur översätter denna data till port "y" hos klientterminal A. Vid detta skede av transmissionen, skickar klientterrnina- len B en begäran till klientterminalen A att kryptera ett godtyckligt ord "vad som helst" genom att utnyttja sin säkra nyckel Cr, vilken är densamma som tidigare nämnts, och skickar sedan det krypterade och godtyckliga ordet "vad som helst" till klientterrninalen B. Klientterminalen B, vilken också har i sin ägo den säkra nyckeln Cr gör detsamma och under förutsättning att resultaten av de två krypterade orden är desamma, godkänns den överförda informationen i form av datatrafik från klient- terminalen A via arrangemanget för nätöversättning C till klienttenninalen B som korrekt. Detta betyder att ytterligare datatrafik kan utväxlas mellan klienttenninal A och klientterminal B.
Genom att använda den ovan beskrivna funktionen hos anordningen i ñg. 1, ger den mer detaljerade beskrivningen därför följande tolkning av illustrationen: Två klient- tenninaler 10, 20 för kommunikation vilka båda är belägna bakom nätöversättnings- 10 15 20 25 30 524 238 u» ø u o . nu 6 arrangemang 12, 22. Kommunikation mellan de två klienttemiinalerna måste vara upprättad via en tredje part, vilken kan inkludera vilket som helst slags kommunika- tionsorgan 30, såsom exempelvis en kommunikationsserver eller en portal. De första stegen för att upprätta en funktionell kommunikationskanal mellan kommunika- tionsklientterminalema 10 och 20 utförs parallellt mellan de individuella klienterna 10 respektive 20, och å andra sidan med kommunikationsorganet 30. Så snart kom- munikationskanalema 10-30 respektive 20-30 är upprättade, kan klientterrninalema 10 och 20 kommunicera med varandra genom att skicka data via kommunikations- organet 30.
Den ovan beskrivna proceduren och funktionen har likheter med den kiyptologiskt kända metoden att uppfordra respons (challenge response). Vidare består det god- tyckliga ordet "vad som helst" helt och hållet av godtyckliga symboler vilka inte nödvändigtvis har någon betydelse eller är ett känt ord.
Ett skyddsorgan, såsom en brandvägg, är ofta arrangerat på så sätt att det tillåter trafik att komma in i en skyddad zon endast under förutsättning att motsvarande traflk har skickats ut från den skyddade zonen. I en situation när kommunikations- kanalen inte har utnyttjats under en viss tidsperiod, förändras tillståndet hos en brandvägg från ett datagenomträngligt, öppet tillstånd till ett låst tillstånd. Andra typer av särdrag förknippade med brandväggar är den beskrivna översättningen av nätadresser.
Via dataförbindelsen distribueras vilken slags mediainforrnation som helst, såsom flödande video, kommunikationsdata för IP-telefoni eller synkron kommunikations- data i realtid.
I enlighet med föreliggande uppfinning finns programvara utvecklad parallellt med förfarandet för att skicka och godkänna ett mediaflöde av data. Programvaran finns i ett minne i anslutning till organet för att skicka och godkänna i enlighet med fig. 1. 524 238 av :no a u u | nu 7 Programvaran är utformad for att instruera hårdvaran att utföra de sekventiella för- farandestegen som tidigare beskrivits i detta dokument med särskild hänvisning till fig. 2 och patentkraven i kategorin forfarande.
Claims (8)
1. Anordning för datakommunikation i realtid innefattande en sändande klienttenni- nal (10) och åtminstone en mottagande klientterminal (20), där klientterrninalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid skickas via en mellanliggande distributionsserver (30), skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för att mappa en internt åtkomlig nätdestinations- adress med en motsvarande extemt åtkomlig nätdestinationsadress, kännetecknad av att den sändande klienttenninalen (10) och den mellanliggande distributionsser- vem (30) är anpassade att utväxla information mellan varandra om den aktuella mappningen av destinationsadresser för att servem skall kunna få tillgång till den mottagande klienttenninalen (20) med datakommunikation i realtid.
2. Anordning för datakommunikation i realtid enligt krav 1, kännetecknad av att skyddsorganet är ett brandväggsarrangemang.
3. Anordning för datakommunikation i realtid enligt krav l eller 2, kännetecknad av att skyddsorganet är ett virussköldarrangemang.
4. Anordning för datakommunikation i realtid enligt kraven 1-3, kännetecknad av att datakommunikationen i realtid inkluderar data från flödande video, IP-telefoni eller synkron kommunikation.
5. Förfarande för datakommunikation i realtid innefattande en sändande klienttermi- nal (l0) och åtminstone en mottagande klienttenninal (20), där klientterminalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid sänds via en mellanliggande distributionsserver (30), skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för att mappa en intemt åtkomlig nätdestinations- adress med en motsvarande externt åtkomlig nätdestinationsadress, kännetecknat av utväxling av information mellan den sändande klientterminalen (10) och den 10 15 20 25 30 524 238 n : o v | n. 9 mellanliggande distributionsservem (30) om den aktuella mappningen av destina- tionsadresser så att servern skall kunna få tillgång till den mottagande klientterrni- nalen (20) med datakommunikation i realtid.
6. Förfarande för datakommunikation i realtid enligt krav 5, vidare kännetecknat av utväxling av ett hemligt inforrnationsinnehåll, såsom en s.k. nyckel, mellan de sän- dande och mottagande klientterminalerna, den mottagande klientterminalen skickar en begäran till den sändande klienttermina- len att kryptera en godtycklig sekvens genom att använda det hemliga informations- innehållet, de sändande och mottagande klientterminalema krypterar den godtyckliga sekven- sen genom att utnyttja det utväxlade identiska hemliga informationsinnehållet, och jämförelse av resultaten för kommunikationsterminalemas krypterade sekvenser för att kunna bekräfta ytterligare transmission av datakommunikation i realtid mellan klientterminalerna.
7. Förfarande för datakommunikation i realtid enligt krav 6, vidare kännetecknat av utväxling av det hemliga inforrnationsinnehållet, den s.k. nyckeln, i ett säkert transporttillstånd såsom säker HTTP (hypertext transfer protocol) via TCP (trans- mission control protocol).
8. Dataprogramprodukt för datakommunikation i realtid innefattande en sändande klientterminal (10) och åtminstone en mottagande klientterminal (20), där klientter- minalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid skickas via en mellanliggande distributionsserver (30), och där skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för mappning av en internt åtkomlig nätdestinationsadress med en motsvarande externt åtkomlig nätdestina- tionsadress, kännetecknad av att dataprogramprodukten är anpassad för att utföra förfarandestegen enligt kraven 5-7.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0203248A SE524238C2 (sv) | 2002-11-05 | 2002-11-05 | Anordning och förfarande för att underhandla om nätparametrar |
PCT/SE2003/001697 WO2004043040A1 (en) | 2002-11-05 | 2003-11-04 | Apparatus and method for negotiating network parameters |
EP03770194A EP1561326B1 (en) | 2002-11-05 | 2003-11-04 | Apparatus and method for negotiating network parameters |
DE60335650T DE60335650D1 (de) | 2002-11-05 | 2003-11-04 | Vorrichtung und verfahren zum aushandeln von netzwerkparametern |
US10/531,596 US20060015575A1 (en) | 2002-11-05 | 2003-11-04 | Apparatus and method for negotiating network parameters |
AU2003278662A AU2003278662A1 (en) | 2002-11-05 | 2003-11-04 | Apparatus and method for negotiating network parameters |
AT03770194T ATE494714T1 (de) | 2002-11-05 | 2003-11-04 | Vorrichtung und verfahren zum aushandeln von netzwerkparametern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0203248A SE524238C2 (sv) | 2002-11-05 | 2002-11-05 | Anordning och förfarande för att underhandla om nätparametrar |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0203248D0 SE0203248D0 (sv) | 2002-11-05 |
SE0203248L SE0203248L (sv) | 2004-05-06 |
SE524238C2 true SE524238C2 (sv) | 2004-07-13 |
Family
ID=20289454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0203248A SE524238C2 (sv) | 2002-11-05 | 2002-11-05 | Anordning och förfarande för att underhandla om nätparametrar |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060015575A1 (sv) |
EP (1) | EP1561326B1 (sv) |
AT (1) | ATE494714T1 (sv) |
AU (1) | AU2003278662A1 (sv) |
DE (1) | DE60335650D1 (sv) |
SE (1) | SE524238C2 (sv) |
WO (1) | WO2004043040A1 (sv) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8756326B1 (en) | 2005-11-08 | 2014-06-17 | Rockstar Consortium Us Lp | Using interactive communication session cookies in web sessions |
US20070106670A1 (en) * | 2005-11-08 | 2007-05-10 | Nortel Networks Limited | Interactive communication session cookies |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO995081D0 (no) * | 1999-10-18 | 1999-10-18 | Ericsson Telefon Ab L M | Anordning for H.323 proxy |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
WO2002003217A1 (en) * | 2000-06-30 | 2002-01-10 | Net2Phone | System, method, and computer program product for resolving addressing in a network including a network address translator |
AU2002258113A1 (en) * | 2001-02-20 | 2002-09-24 | Innomedia Pte Ltd. | Device and system for sending datagrams in a real time streaming media communication system |
US7050422B2 (en) * | 2001-02-20 | 2006-05-23 | Innomedia Pte, Ltd. | System and method for providing real time connectionless communication of media data through a firewall |
WO2002091692A1 (en) * | 2001-04-13 | 2002-11-14 | Girard Gregory D | Ditributed edge switching system for voice-over-packet multiservice network |
US7126954B2 (en) * | 2001-11-13 | 2006-10-24 | General Instrument Corporation | Virtual gateway |
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
US7716725B2 (en) * | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
-
2002
- 2002-11-05 SE SE0203248A patent/SE524238C2/sv not_active IP Right Cessation
-
2003
- 2003-11-04 WO PCT/SE2003/001697 patent/WO2004043040A1/en not_active Application Discontinuation
- 2003-11-04 AT AT03770194T patent/ATE494714T1/de not_active IP Right Cessation
- 2003-11-04 AU AU2003278662A patent/AU2003278662A1/en not_active Abandoned
- 2003-11-04 US US10/531,596 patent/US20060015575A1/en not_active Abandoned
- 2003-11-04 EP EP03770194A patent/EP1561326B1/en not_active Expired - Lifetime
- 2003-11-04 DE DE60335650T patent/DE60335650D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE494714T1 (de) | 2011-01-15 |
WO2004043040A1 (en) | 2004-05-21 |
AU2003278662A1 (en) | 2004-06-07 |
US20060015575A1 (en) | 2006-01-19 |
SE0203248L (sv) | 2004-05-06 |
DE60335650D1 (de) | 2011-02-17 |
EP1561326A1 (en) | 2005-08-10 |
SE0203248D0 (sv) | 2002-11-05 |
EP1561326B1 (en) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111034150B (zh) | 选择性地解密ssl/tls通信的方法和装置 | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
US6986036B2 (en) | System and method for protecting privacy and anonymity of parties of network communications | |
Oppliger | Security technologies for the world wide web | |
CN101141243A (zh) | 一种对通信数据进行安全检查和内容过滤的装置和方法 | |
Dantu et al. | Issues and challenges in securing VoIP | |
CA2636780A1 (en) | Method and device for anonymous encrypted mobile data and speech communication | |
Secara | Zoombombing–the end-to-end fallacy | |
US11743304B2 (en) | Methods and apparatus to preserve original attestation/signature information for diverted calls | |
JP2007039166A (ja) | エレベータの遠隔監視システム | |
JP2001203761A (ja) | 中継装置、および同装置を備えたネットワークシステム | |
EP1135888B1 (en) | Apparatus and method for limiting unauthorized access to a network multicast | |
Alsabbagh et al. | Silent Sabotage: A Stealthy Control Logic Injection in IIoT Systems | |
KR101089269B1 (ko) | 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 | |
Shah et al. | TCP/IP network protocols—Security threats, flaws and defense methods | |
SE524238C2 (sv) | Anordning och förfarande för att underhandla om nätparametrar | |
Ackermann et al. | Vulnerabilities and Security Limitations of current IP Telephony Systems | |
Phithakkitnukoon et al. | Voip security—attacks and solutions | |
CN108737414A (zh) | 一种互联网数据安全传输方法及其安全传输装置及其实现方法 | |
JP2018098727A (ja) | サービスシステム、通信プログラム、及び通信方法 | |
CN106355101A (zh) | 一种面向简易存储服务的透明文件加解密系统及其方法 | |
US20080289004A1 (en) | Method and Module for Protecting Against Attacks in a High-Speed Network | |
Pohlmann et al. | Firewall Architecture for the Enterprise | |
Ussath et al. | Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic | |
CN110557360B (zh) | 讯息传输的系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |