SE524238C2 - Anordning och förfarande för att underhandla om nätparametrar - Google Patents

Anordning och förfarande för att underhandla om nätparametrar

Info

Publication number
SE524238C2
SE524238C2 SE0203248A SE0203248A SE524238C2 SE 524238 C2 SE524238 C2 SE 524238C2 SE 0203248 A SE0203248 A SE 0203248A SE 0203248 A SE0203248 A SE 0203248A SE 524238 C2 SE524238 C2 SE 524238C2
Authority
SE
Sweden
Prior art keywords
client terminal
real
data communication
time data
protection means
Prior art date
Application number
SE0203248A
Other languages
English (en)
Other versions
SE0203248L (sv
SE0203248D0 (sv
Inventor
Peter Parnes
Mikael Persson
Claes Aagren
Original Assignee
Marratech Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marratech Ab filed Critical Marratech Ab
Priority to SE0203248A priority Critical patent/SE524238C2/sv
Publication of SE0203248D0 publication Critical patent/SE0203248D0/sv
Priority to PCT/SE2003/001697 priority patent/WO2004043040A1/en
Priority to EP03770194A priority patent/EP1561326B1/en
Priority to DE60335650T priority patent/DE60335650D1/de
Priority to US10/531,596 priority patent/US20060015575A1/en
Priority to AU2003278662A priority patent/AU2003278662A1/en
Priority to AT03770194T priority patent/ATE494714T1/de
Publication of SE0203248L publication Critical patent/SE0203248L/sv
Publication of SE524238C2 publication Critical patent/SE524238C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

Im 15 20 25 30 524 238 2 servrar som hanterar e-möten eller andra tjänster som distribuerar media för att iden- tifiera klientterrninaler.
En lösning på problemet hur trafik skall möjliggöras till och från klientterminaler och servrar med en mellanliggande brandvägg eller annat skyddsarrangemang är att installera en specifik mediaproxyserver i anslutning till kommunikationsservern.
Emellertid är detta både komplicerat och kostsamt och därför finns det ett behov av en förbättrad lösning till detta problem.
Sammanfattning av uppfinningen Det är därför ett ändamål med föreliggande uppfinning att undanröja de tidigare nämnda problemen hos känd teknik förknippade med gruppkommunikationstjänster och dessutom tillhandahålla en generellt användbar lösning. Detta åstadkoms genom en anordning och ett förfarande för datakommunikation i realtid innefattande en sändande klientterminal och åtminstone en mottagande klientterminal, där klient- terminalema är försedda med skyddsorgan, och där realtidsdatakommunikationen sänds via en mellanliggande distributionsserver, skyddsorganet är försett med en nätöversättningsenhet för att mappa en internt tillgänglig nätdestinationsadress med en motsvarande externt tillgänglig nätdestinationsadress, kännetecknad av att den sändande klientterminalen och den mellanliggande distributionsservem är anpassade att utbyta information mellan varandra om de aktuella destinationsadressema för mappning så att servern skall kunna få tillgång till den mottagande klientterrninalen vid datakommunikation i realtid.
Med hjälp av föreliggande uppfinning utförs underhandling mellan en server och en klientterrninal för att propagera nät-IP-infonnationen som erfordras för mediakom- munikation i realtid. Detta görs genom direkt kommunikation mellan klienttermina- len och servem under utnyttjande av en dataförbindelse med kommunikationsproto- koll för transmission av nätinfonnation i fall där nätadressöversättning inte erford- 10 15 20 25 30 524 238 n nu. 3 ras. Klientterminalen och den mellanliggande kommunikationsservem är anpassade att utbyta information om nätparametrar för att kunna identifiera mappningsstruktu- ren mellan klientens terminalvy av nätparametrama och servervyn efter att data har passerat enheten för översättning av nätadresser. Mappningsinformationen används därefter för att identifiera klientterminalen vid servern liksom för att informera servern om vart den skall skicka realtidsmedia för att det skall nå den mottagande klienten.
Kort beskrivning av ritningarna Särdrag, ändamål och ytterligare fördelar hos denna uppfinning kommer att vara uppenbara genom att läsa denna beskrivning tillsammans med de därtill hörande ritningama, i vilka samma hänvisningsbeteckningar hänför sig till samma element och i vilka: Fig. 1 illustrerar en schematisk översikt av organ som erfordras för att skicka ett mediaflöde av data i enlighet med föreliggande uppfinning.
Fig. 2 är en schematisk illustration av mappningen av nätadresser vid skickande av ett mediaflöde av data i enlighet med föreliggande uppfinning.
Detaljerad beskrivning Följande beskrivning är av bästa tänkbara slag (best mode) som för närvarande övervägs för att praktisera uppfinningen. Beskrivningen skall inte ses som begrän- sande, utan har utarbetats endast i syfte att beskriva de generella principerna av upp- finningen. Skyddsomfånget hos uppfinningen bör fastställas med hänvisning till de godkända patentkraven.
Med hänvisning till fig. 1 är en sändande klientterminal 10 förbunden med den mot- tagande klienttenninalen 20. Förbindelsen görs företrädesvis mellan den sändande klienttenninalen och den mottagande klientterminalen via en mellanliggande kom- im 15 20 25 30 524 238 | . | . .- 4 munikationsserver 30, vilken är anpassad att rikta eller vidarebefordra kommunika- tionsdata från vilken som helst sändande kommunikationsterminal till en annan mot- tagande kommunikationsterminal. Ett skyddsorgan 12, 22 är anordnat mellan var och en av klientterminalerna och datanätet för distribution av data som skyddar klientterminalerna från skadligt intrång, såsom datavirus eller andra förstörande och nätdistribuerade attacker för vilka klientterrninalen kan utsättas. Ett slags skydds- organ är ett programvarubaserat brandväggsarrangemang eller annat datorskydds- organ, såsom en virussköld. De sändande och mottagande klientterrninalerna kan innefatta vilken som helst elektronisk utrustning som används för kommunikations- ändamål, såsom en persondator eller annan slags mobil kommunikationsterminal inkluderande handdatorer, mobiltelefoner, konsoler och elektroniska organisations- verktyg.
I enlighet med en utföringsforrn, vilken avbildas i fig. 2, är den generella funktionen hos en nätadressöversättare följande: En klientterminal A skall upprätta kommuni- kation med en annan klientterniinal B. Klientterminalen A är skyddad av en brand- vägg och/eller en nätadressöversättare C. Klientterminal B lyssnar uppmärksamt på signaler som matas in på. dess portnummer "x". Vid utförande av signaleringen, skall klientterminal A skicka en signal från portnummer "y" till klientterrninal Bzs port- nummer "x". Emellertid hindrar brandväggen och/eller arrangemanget för nätadress- översättning C detta paket och återsänder det från ett portnummer "z" hos skydds- organet C till portnummer "x" hos klientterminalen B. Nu har där upprättats ett till- stånd i brandväggen och/eller nätadressöversättaren C med en mappning av en port på den extema sidan från port "z" hos skyddsorganet C till port "y" hos klientter- minalen A, d.v.s. klientterrninalen B skickar nu data till port "z" och brandväggen och/eller nätadressöversättaren översätter detta till port "y" hos klientterminalen A.
För att bibehålla tillståndet för tillåten retur, måste klientterrninalen A kontinuerligt skicka information till klienttenninalen B genom brandväggen och/eller arrange- manget för nätadressöversättning C.
Vw 15 20 25 30 524 238 š v Mer i detalj, och dessutom med hänvisning till fig. 2, är funktionen hos ett visst arrangemang för nätadressöversättning i enlighet med föreliggande uppfinning som följ er: Det första steget är att klienttenninal A och klienttenninal B utväxlar ett hemligt informationsinnehåll, en s.k. nyckel, vilken kan vara en stor och godtyckligt vald siffra som hanteras som hemlig inforrnation, Cr. Detta görs via en mekanism, som är krypterad och därför säker HTTP (HTTPS). I syfte att vara tydlig fastän känt av den skicklige inom området, betyder HTTP "hypertext transfer protocol" och detta protokoll används för närvarande som standardfonnat for att skicka infonna- tion via webben. Denna hemliga information skickas via TCP i ett säkert transport- tillstånd för att säkerställa att infonnationen når sin avsedda mottagare. Nästa steg för klienttenninalen A är att initiera kommunikation med klientterminalen B via port "x" hos klientterrninalen B. Klienttenninalen A skickar data från port "y" via arrangemanget för nätöversättning C. Arrangemanget C vidarebefordrar data till klientterrninalen via dess port "z". Data flödar nu från klientterminalen B till klient- tenninalen A med hjälp av att klientterrninalen B skickar data till port "z" hos arrangemanget för nätöversättning C, vilket i sin tur översätter denna data till port "y" hos klientterminal A. Vid detta skede av transmissionen, skickar klientterrnina- len B en begäran till klientterminalen A att kryptera ett godtyckligt ord "vad som helst" genom att utnyttja sin säkra nyckel Cr, vilken är densamma som tidigare nämnts, och skickar sedan det krypterade och godtyckliga ordet "vad som helst" till klientterrninalen B. Klientterminalen B, vilken också har i sin ägo den säkra nyckeln Cr gör detsamma och under förutsättning att resultaten av de två krypterade orden är desamma, godkänns den överförda informationen i form av datatrafik från klient- terminalen A via arrangemanget för nätöversättning C till klienttenninalen B som korrekt. Detta betyder att ytterligare datatrafik kan utväxlas mellan klienttenninal A och klientterminal B.
Genom att använda den ovan beskrivna funktionen hos anordningen i ñg. 1, ger den mer detaljerade beskrivningen därför följande tolkning av illustrationen: Två klient- tenninaler 10, 20 för kommunikation vilka båda är belägna bakom nätöversättnings- 10 15 20 25 30 524 238 u» ø u o . nu 6 arrangemang 12, 22. Kommunikation mellan de två klienttemiinalerna måste vara upprättad via en tredje part, vilken kan inkludera vilket som helst slags kommunika- tionsorgan 30, såsom exempelvis en kommunikationsserver eller en portal. De första stegen för att upprätta en funktionell kommunikationskanal mellan kommunika- tionsklientterminalema 10 och 20 utförs parallellt mellan de individuella klienterna 10 respektive 20, och å andra sidan med kommunikationsorganet 30. Så snart kom- munikationskanalema 10-30 respektive 20-30 är upprättade, kan klientterrninalema 10 och 20 kommunicera med varandra genom att skicka data via kommunikations- organet 30.
Den ovan beskrivna proceduren och funktionen har likheter med den kiyptologiskt kända metoden att uppfordra respons (challenge response). Vidare består det god- tyckliga ordet "vad som helst" helt och hållet av godtyckliga symboler vilka inte nödvändigtvis har någon betydelse eller är ett känt ord.
Ett skyddsorgan, såsom en brandvägg, är ofta arrangerat på så sätt att det tillåter trafik att komma in i en skyddad zon endast under förutsättning att motsvarande traflk har skickats ut från den skyddade zonen. I en situation när kommunikations- kanalen inte har utnyttjats under en viss tidsperiod, förändras tillståndet hos en brandvägg från ett datagenomträngligt, öppet tillstånd till ett låst tillstånd. Andra typer av särdrag förknippade med brandväggar är den beskrivna översättningen av nätadresser.
Via dataförbindelsen distribueras vilken slags mediainforrnation som helst, såsom flödande video, kommunikationsdata för IP-telefoni eller synkron kommunikations- data i realtid.
I enlighet med föreliggande uppfinning finns programvara utvecklad parallellt med förfarandet för att skicka och godkänna ett mediaflöde av data. Programvaran finns i ett minne i anslutning till organet för att skicka och godkänna i enlighet med fig. 1. 524 238 av :no a u u | nu 7 Programvaran är utformad for att instruera hårdvaran att utföra de sekventiella för- farandestegen som tidigare beskrivits i detta dokument med särskild hänvisning till fig. 2 och patentkraven i kategorin forfarande.

Claims (8)

10 15 20 25 30 524 238 Patentkrav
1. Anordning för datakommunikation i realtid innefattande en sändande klienttenni- nal (10) och åtminstone en mottagande klientterminal (20), där klientterrninalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid skickas via en mellanliggande distributionsserver (30), skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för att mappa en internt åtkomlig nätdestinations- adress med en motsvarande extemt åtkomlig nätdestinationsadress, kännetecknad av att den sändande klienttenninalen (10) och den mellanliggande distributionsser- vem (30) är anpassade att utväxla information mellan varandra om den aktuella mappningen av destinationsadresser för att servem skall kunna få tillgång till den mottagande klienttenninalen (20) med datakommunikation i realtid.
2. Anordning för datakommunikation i realtid enligt krav 1, kännetecknad av att skyddsorganet är ett brandväggsarrangemang.
3. Anordning för datakommunikation i realtid enligt krav l eller 2, kännetecknad av att skyddsorganet är ett virussköldarrangemang.
4. Anordning för datakommunikation i realtid enligt kraven 1-3, kännetecknad av att datakommunikationen i realtid inkluderar data från flödande video, IP-telefoni eller synkron kommunikation.
5. Förfarande för datakommunikation i realtid innefattande en sändande klienttermi- nal (l0) och åtminstone en mottagande klienttenninal (20), där klientterminalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid sänds via en mellanliggande distributionsserver (30), skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för att mappa en intemt åtkomlig nätdestinations- adress med en motsvarande externt åtkomlig nätdestinationsadress, kännetecknat av utväxling av information mellan den sändande klientterminalen (10) och den 10 15 20 25 30 524 238 n : o v | n. 9 mellanliggande distributionsservem (30) om den aktuella mappningen av destina- tionsadresser så att servern skall kunna få tillgång till den mottagande klientterrni- nalen (20) med datakommunikation i realtid.
6. Förfarande för datakommunikation i realtid enligt krav 5, vidare kännetecknat av utväxling av ett hemligt inforrnationsinnehåll, såsom en s.k. nyckel, mellan de sän- dande och mottagande klientterminalerna, den mottagande klientterminalen skickar en begäran till den sändande klienttermina- len att kryptera en godtycklig sekvens genom att använda det hemliga informations- innehållet, de sändande och mottagande klientterminalema krypterar den godtyckliga sekven- sen genom att utnyttja det utväxlade identiska hemliga informationsinnehållet, och jämförelse av resultaten för kommunikationsterminalemas krypterade sekvenser för att kunna bekräfta ytterligare transmission av datakommunikation i realtid mellan klientterminalerna.
7. Förfarande för datakommunikation i realtid enligt krav 6, vidare kännetecknat av utväxling av det hemliga inforrnationsinnehållet, den s.k. nyckeln, i ett säkert transporttillstånd såsom säker HTTP (hypertext transfer protocol) via TCP (trans- mission control protocol).
8. Dataprogramprodukt för datakommunikation i realtid innefattande en sändande klientterminal (10) och åtminstone en mottagande klientterminal (20), där klientter- minalema är försedda med skyddsorgan (12, 22), datakommunikationen i realtid skickas via en mellanliggande distributionsserver (30), och där skyddsorganet (12, 22) är försett med en nätöversättningsenhet (ej visad) för mappning av en internt åtkomlig nätdestinationsadress med en motsvarande externt åtkomlig nätdestina- tionsadress, kännetecknad av att dataprogramprodukten är anpassad för att utföra förfarandestegen enligt kraven 5-7.
SE0203248A 2002-11-05 2002-11-05 Anordning och förfarande för att underhandla om nätparametrar SE524238C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0203248A SE524238C2 (sv) 2002-11-05 2002-11-05 Anordning och förfarande för att underhandla om nätparametrar
PCT/SE2003/001697 WO2004043040A1 (en) 2002-11-05 2003-11-04 Apparatus and method for negotiating network parameters
EP03770194A EP1561326B1 (en) 2002-11-05 2003-11-04 Apparatus and method for negotiating network parameters
DE60335650T DE60335650D1 (de) 2002-11-05 2003-11-04 Vorrichtung und verfahren zum aushandeln von netzwerkparametern
US10/531,596 US20060015575A1 (en) 2002-11-05 2003-11-04 Apparatus and method for negotiating network parameters
AU2003278662A AU2003278662A1 (en) 2002-11-05 2003-11-04 Apparatus and method for negotiating network parameters
AT03770194T ATE494714T1 (de) 2002-11-05 2003-11-04 Vorrichtung und verfahren zum aushandeln von netzwerkparametern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0203248A SE524238C2 (sv) 2002-11-05 2002-11-05 Anordning och förfarande för att underhandla om nätparametrar

Publications (3)

Publication Number Publication Date
SE0203248D0 SE0203248D0 (sv) 2002-11-05
SE0203248L SE0203248L (sv) 2004-05-06
SE524238C2 true SE524238C2 (sv) 2004-07-13

Family

ID=20289454

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0203248A SE524238C2 (sv) 2002-11-05 2002-11-05 Anordning och förfarande för att underhandla om nätparametrar

Country Status (7)

Country Link
US (1) US20060015575A1 (sv)
EP (1) EP1561326B1 (sv)
AT (1) ATE494714T1 (sv)
AU (1) AU2003278662A1 (sv)
DE (1) DE60335650D1 (sv)
SE (1) SE524238C2 (sv)
WO (1) WO2004043040A1 (sv)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8756326B1 (en) 2005-11-08 2014-06-17 Rockstar Consortium Us Lp Using interactive communication session cookies in web sessions
US20070106670A1 (en) * 2005-11-08 2007-05-10 Nortel Networks Limited Interactive communication session cookies

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO995081D0 (no) * 1999-10-18 1999-10-18 Ericsson Telefon Ab L M Anordning for H.323 proxy
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
WO2002003217A1 (en) * 2000-06-30 2002-01-10 Net2Phone System, method, and computer program product for resolving addressing in a network including a network address translator
AU2002258113A1 (en) * 2001-02-20 2002-09-24 Innomedia Pte Ltd. Device and system for sending datagrams in a real time streaming media communication system
US7050422B2 (en) * 2001-02-20 2006-05-23 Innomedia Pte, Ltd. System and method for providing real time connectionless communication of media data through a firewall
WO2002091692A1 (en) * 2001-04-13 2002-11-14 Girard Gregory D Ditributed edge switching system for voice-over-packet multiservice network
US7126954B2 (en) * 2001-11-13 2006-10-24 General Instrument Corporation Virtual gateway
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7716725B2 (en) * 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications

Also Published As

Publication number Publication date
ATE494714T1 (de) 2011-01-15
WO2004043040A1 (en) 2004-05-21
AU2003278662A1 (en) 2004-06-07
US20060015575A1 (en) 2006-01-19
SE0203248L (sv) 2004-05-06
DE60335650D1 (de) 2011-02-17
EP1561326A1 (en) 2005-08-10
SE0203248D0 (sv) 2002-11-05
EP1561326B1 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
CN111034150B (zh) 选择性地解密ssl/tls通信的方法和装置
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
US6986036B2 (en) System and method for protecting privacy and anonymity of parties of network communications
Oppliger Security technologies for the world wide web
CN101141243A (zh) 一种对通信数据进行安全检查和内容过滤的装置和方法
Dantu et al. Issues and challenges in securing VoIP
CA2636780A1 (en) Method and device for anonymous encrypted mobile data and speech communication
Secara Zoombombing–the end-to-end fallacy
US11743304B2 (en) Methods and apparatus to preserve original attestation/signature information for diverted calls
JP2007039166A (ja) エレベータの遠隔監視システム
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
EP1135888B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
Alsabbagh et al. Silent Sabotage: A Stealthy Control Logic Injection in IIoT Systems
KR101089269B1 (ko) 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템
Shah et al. TCP/IP network protocols—Security threats, flaws and defense methods
SE524238C2 (sv) Anordning och förfarande för att underhandla om nätparametrar
Ackermann et al. Vulnerabilities and Security Limitations of current IP Telephony Systems
Phithakkitnukoon et al. Voip security—attacks and solutions
CN108737414A (zh) 一种互联网数据安全传输方法及其安全传输装置及其实现方法
JP2018098727A (ja) サービスシステム、通信プログラム、及び通信方法
CN106355101A (zh) 一种面向简易存储服务的透明文件加解密系统及其方法
US20080289004A1 (en) Method and Module for Protecting Against Attacks in a High-Speed Network
Pohlmann et al. Firewall Architecture for the Enterprise
Ussath et al. Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic
CN110557360B (zh) 讯息传输的系统与方法

Legal Events

Date Code Title Description
NUG Patent has lapsed