CN101326793B - 用于传输有效数据的方法 - Google Patents

用于传输有效数据的方法 Download PDF

Info

Publication number
CN101326793B
CN101326793B CN200780000530.4A CN200780000530A CN101326793B CN 101326793 B CN101326793 B CN 101326793B CN 200780000530 A CN200780000530 A CN 200780000530A CN 101326793 B CN101326793 B CN 101326793B
Authority
CN
China
Prior art keywords
communicator
encryption
communication device
direct connection
directly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780000530.4A
Other languages
English (en)
Other versions
CN101326793A (zh
Inventor
T·斯塔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101326793A publication Critical patent/CN101326793A/zh
Application granted granted Critical
Publication of CN101326793B publication Critical patent/CN101326793B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

为了传输有效数据,由使用加密的第一通信装置(S1)促使在通向第二通信装置(U2,C2,S2)的方向上传输直接连接建立消息(DMC)以及加密消息(CRM)。给直接连接建立消息(DMC)分配标识加密装置(CR,GW1)的第一直接连接地址(IP_GW1),给加密消息(CRM)分配标识第一通信装置(S1)的第二直接连接地址(IP_S1)。如果确定,第二通信装置(U2,C2,S2)支持所说明的加密,那么借助于第二直接连接地址(IP_S1)在第二和第一通信装置之间建立直接连接。如果该确定未实现,那么借助于第一直接连接地址(IP_GW1)在第二通信装置(U2,C2,S2)和加密装置(CR,GW1)之间建立直接连接,并且从所述加密装置继续引导到第一通信装置(S1)。

Description

用于传输有效数据的方法
技术领域
本发明涉及一种用于在使用加密的第一通信装置和第二通信装置之间传输有效数据的方法。
背景技术
在流行的通信***中,实时语音或视频通信经常通过一个或多个面向分组的、尤其是基于互联网协议的网络来实现。这样的语音或视频通信也经常被称为VoIP(VoIP:基于互联网协议的语音/视频(Voice/Video over Internet Protocol))。
由于许多面向分组的网络、例如互联网自身不提供对未经授权权者窃听的安全保护,因此在VoIP通信中经常规定将待传输的语音或视频数据在用户侧加密。然而在许多尤其是异构通信***中,加密要求从用户到用户可能变化。因此,在通信***中经常既存在只能以非加密方式通信的用户,也存在能够以加密或非加密方式通信的用户,还存在只能以加密方式通信的用户。
VoIP通信经常通过多个不同的通信网络进行。不同的通信网络一般通过所谓的网关装置相互耦合,所述网关装置执行在VoIP通信范畴内待传输的有效数据在通信网络之间转移时的转换。但是这样的转换通常对所传输的语音或视频质量有不利的影响。
为了避免语音或视频质量的这种变差,可以规定在通信用户之间建立有效数据直接连接,通过所述有效数据直接连接至少可以在逻辑上绕过网关装置。直接连接的这种建立也被公知为“直接媒体连接(Direct Media Connection)”。
但是在具有不一致的加密要求和能力的用户之间的直接连接不是轻易地就可能的。
发明内容
本发明的任务在于,说明一种用于传输有效数据的方法,该方法在通信装置的加密要求和能力方面更灵活。
此任务通过下述的方法来解决。
根据本发明,为了在使用加密的第一通信装置和第二通信装置之间传输有效数据,通过所述第一通信装置促使,在通向第二通信装置的方向上传送直接连接建立消息和加密消息。该直接连接建立消息在此利用标识加密装置的第一直接连接地址、例如IP地址被传送。该加密消息利用标识第一通信装置的第二直接连接地址、例如IP地址被传送。第一和/或第二通信装置例如可以通过终端设备、个人计算机、所谓的IP电话、交换装置或者带有所连接的终端设备的交换装置来实现。如果借助于所传送的加密消息确定,第二通信装置支持所说明的加密,那么借助于第二直接连接地址在第二和第一通信装置之间建立直接连接。如果不能实现该确定,那么借助于第一直接连接地址在第二通信装置和加密装置之间建立直接连接。有效数据通过所建立的直接连接被传输到加密装置,并从该加密装置以加密的方式被转发到第一通信装置。
本发明在有利地使用直接连接的情况下允许在具有不同加密要求和能力的通信装置之间灵活通信。
因为如果第二通信装置不具有相应的加密能力,则第二通信装置不必能够识别或解释加密消息来获得对于与进行加密的第一通信装置通信所需要的第一直接连接地址作为目标地址,所以按照本发明的方法是反向兼容的(
Figure GSB00000468859700021
)。因为在直接连接建立消息中包含标识加密装置的第一直接连接地址,非加密但具有直接连接能力的现有通信装置能够利用本发明不变地被继续使用,所述通信装置通常不理睬加密消息。
本发明的有利实施形式和改进方案在本申请其它地方得到说明。
按照本发明的一种有利的实施形式,在第一或第二通信装置之间建立第一连接的范畴内来实现直接连接建立消息和加密消息的传送。这样的第一连接也经常被称为主呼叫(Master-Call)。相应地可以建立在“直接媒体连接”范畴内被分配给这种主呼叫的从呼叫作为直接连接。
可以作为传统的呼叫例如借助于目标呼叫号码从第一到第二通信装置建立第一连接。第一连接尤其可以借助于连接控制装置来建立并且经过一个或多个网关装置和经过不同的网络。在第一连接的范畴内,为了建立直接连接,标准的连接数据可以与直接连接建立消息和加密消息一起被传输,由此通信装置可以在绕过网关装置的情况下建立直接连接。如果第二通信装置支持所说明的加密,则可以在两个通信装置之间直接建立直接连接。
根据按照本发明的方法的另一有利的扩展方案,加密装置可以在网关装置中实现。这是尤其有利的,因为加密装置为了转发直接连接可以通过第一连接直接访问位于网关装置中的连接数据。
按照本发明的另一扩展方案,直接连接可以被分配给第一连接,其中所述分配被存储在加密装置中。在这种情况下,加密装置可以将第一通信装置确定为被分配给直接连接的第一连接的终点,并通过该直接连接将到达的有效数据转发给如此所确定的终点、即第一通信装置。在这种情况下,该加密装置可以从第一连接的连接数据中推导出对转发直接连接重要的连接数据。
有利地,第一连接可以并行于直接连接而存在,使得传输的有效数据可以必要时从直接连接转变到第一连接和/或反之亦然。
下面将借助于附图进一步说明本发明的实施例。
附图说明
在此分别以示意图的形式:
图1示出带有具有不同加密要求的通信装置的通信***;和
图2示出在具有不同加密要求的通信装置之间通信时的通信***。
具体实施方式
图1以示意图的形式示出带有不同的通信装置U1、C1、S1、U2、C2和S2的通信***,所述通信装置经由通过网关GW1和GW2相耦合的不同网络(未明确示出)相连。在本实施例中,假设通信***是基于IP的(IP:互联网协议)。通信装置U1、C1、S1、U2、C2和S2例如可以分别作为用户终端设备、VoIP电话(VoIP:基于IP的语音/视频)、作为个人计算机、作为通信客户端或者作为交换设备、尤其是带有所连接的用户终端设备或VoIP电话的所谓PBX(私人交换分机(Private Branch Exchange))来实现,并且被设置例如用于优选实时地语音或视频通信。对于本实施例,例如假设,通信装置U1、C1、S1、U2、C2和S2用于VoIP实时语音通信并且与此相应地可以传输语音数据作为有效数据。
通信装置U1、C1和S1耦合到网关GW1上,而通信装置U2、C2和S2耦合到网关GW2上。两个网关GW1和GW2耦合到呼叫控制装置CC上,该呼叫控制装置还具有直接连接控制装置。这样的呼叫控制装置经常也被称为“Call-Control”,这样的直接连接控制装置也被称为“DMC-Control”(DMC:直接媒体连接)。
此外,假设通信装置U1、C1、S1、U2、C2和S2具有不同的加密要求和加密能力。示例性地假设,通信装置U1和U2不能进行语音加密,通信装置C1和C2能够发送和接收不仅加密的、而且非加密的语音数据,因为通信装置S1和S2只允许发送和接收加密的语音数据,因此所述通信装置S1和S2受到保护。
在通信***中,为了优化VoIP呼叫的语音质量,使用直接媒体连接方法。在这样的VoIP呼叫的范畴内,建立两个分离的、但彼此相关并彼此归属的连接,所述连接并行存在。所谓的主连接(主呼叫)作为第一连接被建立,该主连接被用于基本上建立VoIP呼叫。通过主连接促使建立作为所谓从连接(从呼叫)的第二连接,通过所述第二连接在VoIP连接伙伴之间建立直接的有效数据连接。主连接优选地为传统的呼叫,其中通过传统的呼叫号码向分别被呼叫的通信装置建立所述传统的呼叫。
图1说明了在具有相同加密要求和能力的通信装置之间主和从连接的建立,也即在通信装置U1和U2之间、在通信装置C1和C2之间的通信或者在通信装置S1和S2之间的通信。
为了建立相应的主连接,在通信装置U1、C1或S1与通信装置U2、C2或S2之间经过网关GW1、呼叫控制装置CC以及网关GW2来进行信号发送。主连接的有效数据通过相同的路由来引导。该信号发送(Signalisierung)在图1中以实线表示,而主连接的有效数据传送以虚线表示。呼叫控制装置CC由主连接控制。
网络组件GW1、CC以及GW2在异构通信***中也可以多重相继布置,例如GW1-CC-GW2-......-GW(N-1)-CC(N-1)-GW(N)。一般,待传输的语音数据在至少一个或所有的转接网关中分别经历转换和/或代码转换,所述转换和/或代码转换对语音质量有不利的影响。为了避免这种可能多次的转换,在现有的主连接情况下,建立从连接并行地作为直接连接,其中语音数据可以直接在主叫通信装置U1、C1或S1和被叫通信装置U2、C2或S2之间被传输。为了通知连接伙伴U1和U2、C1和C2或者S1和S2关于将相应的从连接建立到何处,相应的连接伙伴的IP地址在建立主连接期间被交换。IP地址在直接连接建立消息、例如所谓的DMC消息之内被传送。
在图1中,通信装置U1将带有其IP地址的直接连接建立消息DMC_U传输到通信装置U2。通信装置C1将带有其IP地址的直接连接建立消息DCM_C传输到通信装置C2,通信装置S1将带有其IP地址的直接连接建立消息DMC传输到通信装置S2。因此在具有相同加密要求的通信装置之间通信时,直接连接建立消息DMC_U、DMC_C和DMC分别包含所述IP地址,所述IP地址的相应接收机可以将语音数据直接传送给所述IP地址。通常,这样的直接连接建立消息既能被具有加密的现有通信装置、又能被不具有加密能力的现有通信装置正确解释。
对于潜在加密通信装置C1和C2以及强制加密通信装置S1和S2的情况下,附加地在建立主连接期间,在相应的通信伙伴之间传输加密消息CRM_C和CRM。图1说明了加密消息CRM_C从通信装置C1经由网关GW1、呼叫控制装置CC和网关GW2到通信装置C2的传送以及加密消息CRM从通信装置S1经过网关GW1、呼叫控制装置CC和网关GW2到通信装置S2的传送。加密消息CRM_C说明通信装置C1的加密能力和加密要求,而加密消息CRM说明通信装置S1的加密能力和加密要求。根据加密消息CRM_C或CRM,所述加密消息的相应接收机可以确定,其加密能力是否对应于分别所说明的加密要求,如果是这种情况,则建立相应的经加密的从直接连接。
在至少逻辑上绕过两个网关GW1和GW2下,直接在相应通信伙伴U1和U2、C1和C2或者S1和S2之间建立由图1所说明的从连接。这种逻辑上的绕过例如可以借助于经过网关GW1和/或GW2的隧道连接来实现,通过所述隧道连接避免在GW1和/或GW2中的有效数据转换。相应从连接的信号发送在图1中以实线表示,有效数据传输以点划线表示。
相应从连接对其主连接的上述分配通过呼叫控制装置CC来管理并被存储到网关GW1和GW2中。
图2以示意图的形式示出在图1中所示的在具有不同加密要求和加密能力的通信装置之间的通信时的通信***。相同的附图标记在图2中具有与在图1中相同的含义。
图2示例性地描述了有效数据连接的走向,所述有效数据连接从仅仅以加密的方式通信的通信装置S1出发。
下面具体地考虑在通信装置S1和S2之间的第一有效数据连接、在通信装置S1和C2之间的第二有效数据连接以及在通信装置S1和U2之间的第三有效数据连接。通信装置S1可以与同样加密通信装置C2和S2直接以加密的方式交换有效数据。但是在S1和U2之间的有效数据连接的情况下,这不是轻易就可能的,因为通信装置S2只允许以加密的方式发送和接收数据,而通信装置U2不具有加密能力。但是为了在通信装置S1和U2之间建立有效数据连接,该有效数据连接经由网关GW1进行,其中在网关GW1中集成有用于对语音数据加密和解密的加密模块CR。因此网关GW1起到加密装置的作用。
如结合图1中已说明的那样,为了建立相应的有效数据连接,在从通信装置S1到通信装置S2、C2或U2建立相应的主连接时,直接连接建立消息DMC以及加密消息CRM从主叫通信装置S1被传输到相应的呼叫目标S2、C2或U2。
按照本发明,直接连接建立消息DMC包含直接连接地址IP_GW1,该直接连接地址对作为加密装置起作用的网关GW1进行识别和定址。直接连接地址IP_GW1如同对对待建立的直接连接的主叫终点定址的地址被添加到直接连接建立消息DMC中。
加密消息CRM包含直接连接地址IP_S1,所述直接连接地址对主叫通信装置S1进行识别和定址。优选地,直接连接地址IP_GW1是网关GW1的IP地址,而直接连接地址IP_S1是通信装置S1的IP地址。
优选地可以规定,两个直接连接地址IP_S1和IP_GW1的上述传送只发生在特别受保护的通信装置、如这里为强制加密通信装置S1的情况下。尤其可以规定,不特别受保护的装置、如这里为U1和C1在建立主连接时传送直接连接建立消息中的识别其自身的直接连接地址。
在特别受保护的通信装置S1的情况下,网关GW1的IP地址被记录到直接连接建立消息DMC中,因为在呼叫建立开始时还不知道,相应的被叫通信装置S2、C2或U2具有哪些加密能力,并且因为网关GW1可以在一定程度上代表不具有加密能力的通信装置(如这里U2)进行加密和解密。
但是,为了通信装置S1也可以建立至具有加密能力的通信装置(如这里的C2和S2)的加密的直接连接,IP地址IP_S1作为第二IP地址与加密消息CRM一同被传送。与通信装置U2不同,具有加密能力的通信装置C2和S2可以识别并处理所接收到的加密消息CRM。
因此,通信装置C2和S2首先可以借助于加密消息CRM分别检查,它们是否满足通信装置S1的加密要求。如果这与在本实施例中一样是这种情况,则通信装置C2和S2可以抛弃包含在直接连接建立消息DMC中的直接连接地址IP_GW1并且取代之使用包含在加密消息CRM中的直接连接地址IP_1,用以促使在C2和S1或者S2和S1之间建立加密的从直接连接。
相反,如果通信装置C2或S2将会借助于加密消息CRM确定,所述通信装置C2或S2不能满足通信装置S1的加密要求,则通信装置C2或S2可以使用包含在直接连接建立消息DMC中的直接连接地址IP_GW1。借助于该直接连接地址可以建立通向起加密装置作用的网关GW1的非加密的从连接,所述网关可以将该从连接以加密的形式继续引导到通信装置S1。
在图2中,在通信装置S1和S2或者S1和C2之间的加密的从直接连接分别以点划线双箭头表示。与所基于的主连接不同,两个从直接连接至少逻辑上都绕过网关GW1和GW2以及呼叫控制装置CC。
在本实施例中,通信装置U2不具有加密能力,因此不能识别或解释加密消息CRM。相反,通信装置U2可以识别或分析直接连接建立消息DMC。因为在直接连接建立消息DMC中包含有网关GW1的IP地址IP_GW1作为直接连接地址,所以该IP地址被通信装置U2解释为待建立的从直接连接的终点,并因此在通信装置U2和通过IP地址IP_GW1所标识的网关之间建立非加密的从直接连接。该非加密的从直接连接在图2中以虚线双箭头表示。该从连接作为直接连接至少在逻辑上绕过网关GW2和可能中间连接的其他转接网关,并由此与穿过所有网关的连接相比避免语音数据的降低质量的多次转换。
网关GW1借助于加密模块CR对通过从直接连接从通信装置U2到达的语音数据进行加密,并通过从直接连接的转发将语音数据以加密的形式从网关GW1传输到通信装置S1。网关GW1和通信装置S1之间从直接连接的加密转发在图2中以点划线双箭头表示。
网关GW1通过以下方式确定从通信装置U2到达的从直接连接的真正终点(这里为S1),即确定分配给该从连接的主连接,并将从连接继续引导到主连接的终点(这里为S1)。
如以上所说明的那样,如果只有在通过特别受保护的通信装置(如S1)促使传输加密消息CRM时,应该与加密消息CRM一起传送应该建立从连接所通向的该通信装置的直接连接地址(这里为IP_1),则是有利的。

Claims (7)

1.用于在使用加密的第一通信装置(S1)和第二通信装置(U2,C2,S2)之间传输有效数据的方法,其中:
a)通过第一通信装置(S1)促使在通向第二通信装置(U2,C2,S2)的方向上传输
-带有标识加密装置(CR,GW1)的第一直接连接地址(IP_GW1)的直接连接建立消息(DMC)以及
-带有标识第一通信装置(S1)的第二直接连接地址(IP_S1)的说明加密的加密消息(CRM),
b)如果借助于所传送的加密消息(CRM)确定,第二通信装置(U2,C2,S2)支持所说明的加密,那么借助于第二直接连接地址(IP_S1)在第二和第一通信装置之间建立直接连接,并且通过所建立的直接连接以加密的方式传输有效数据,和
c)如果确定第二通信装置(U2,C2,S2)不支持所说明的加密,则借助于第一直接连接地址(IP_GW1)在第二通信装置(U2,C2,S2)和加密装置(CR,GW1)之间建立直接连接,并且将有效数据通过所建立的直接连接传输到加密装置(CR,GW1),并且由所述加密装置以加密的方式转发到第一通信装置(S1)。
2.如权利要求1的方法,其特征在于,在第一和第二通信装置之间建立第一连接的范畴内来实现直接连接建立消息(DMC)以及加密消息(CRM)的传送。
3.如权利要求2的方法,其特征在于,第一连接经过网关装置(GW1,GW2)并借助于连接控制装置(CC)被建立。
4.如权利要求3的方法,其特征在于,直接连接在绕过网关装置(GW1,GW2)的情况下被建立。
5.如权利要求3或4的方法,其特征在于,加密装置在网关装置(GW1)中实现。
6.如权利要求2到4中任一项的方法,其特征在于,直接连接被分配给第一连接,
所述分配被存储在加密装置(CR,GW1)中,并且
加密装置(CR,GW1)将第一通信装置(S1)确定为给直接连接所分配的第一连接的终点,并将经由所述直接连接到达的有效数据转发到如此所确定的终点(S1)。
7.如权利要求2到4中任一项的方法,其特征在于,有效数据的传输必要时从直接连接转变到第一连接。
CN200780000530.4A 2006-03-30 2007-02-07 用于传输有效数据的方法 Expired - Fee Related CN101326793B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06006790.7 2006-03-30
EP06006790A EP1841161B1 (de) 2006-03-30 2006-03-30 Verfahren zur gesicherten Nutzdatenübertragung
PCT/EP2007/051185 WO2007113031A1 (de) 2006-03-30 2007-02-07 Verfahren zur gesicherten nutzdatenübertragung

Publications (2)

Publication Number Publication Date
CN101326793A CN101326793A (zh) 2008-12-17
CN101326793B true CN101326793B (zh) 2011-11-16

Family

ID=36283664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780000530.4A Expired - Fee Related CN101326793B (zh) 2006-03-30 2007-02-07 用于传输有效数据的方法

Country Status (5)

Country Link
US (1) US8234716B2 (zh)
EP (2) EP1841161B1 (zh)
CN (1) CN101326793B (zh)
DE (1) DE502006000845D1 (zh)
WO (1) WO2007113031A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100064585A (ko) * 2008-12-05 2010-06-15 삼성전자주식회사 데이터송수신장치 및 그 방법
US9204469B2 (en) * 2012-06-08 2015-12-01 Apple Inc. Duplicate connection detection for devices using random addresses
US8892042B2 (en) 2012-06-08 2014-11-18 Apple Inc. Immediate connection following device discovery
EP3713187A1 (de) * 2019-03-19 2020-09-23 Siemens Aktiengesellschaft Verfahren zur übertragung von datenpaketen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1125550C (zh) * 1998-12-21 2003-10-22 松下电器产业株式会社 通信***和通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057599A2 (en) 1997-06-17 1998-12-23 Sante Camilli Implantable valve for blood vessels
US6450942B1 (en) 1999-08-20 2002-09-17 Cardiorest International Ltd. Method for reducing heart loads in mammals
US7076653B1 (en) * 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
FR2812152B1 (fr) * 2000-07-21 2003-01-31 Netcelo Communication directe entre usagers sur le reseau internet
GB0023412D0 (en) 2000-09-23 2000-11-08 Khaghani Asghar Aortic counterpulsator
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
DE10337293A1 (de) 2003-08-13 2005-03-10 Siemens Ag Verfahren und Vorrichtung zum gesicherten Übertragen von Informationen über eine gesicherte Verbindung
DE10354947A1 (de) * 2003-11-25 2005-06-30 Siemens Ag Verfahren zur Übermittlung von Kommunikationsdaten in einem Kommunikationssystem
US8046830B2 (en) * 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1125550C (zh) * 1998-12-21 2003-10-22 松下电器产业株式会社 通信***和通信方法

Also Published As

Publication number Publication date
DE502006000845D1 (de) 2008-07-10
US20090138705A1 (en) 2009-05-28
US8234716B2 (en) 2012-07-31
EP1861984A1 (de) 2007-12-05
EP1841161A1 (de) 2007-10-03
WO2007113031A1 (de) 2007-10-11
CN101326793A (zh) 2008-12-17
EP1841161B1 (de) 2008-05-28

Similar Documents

Publication Publication Date Title
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta's
CN101268644B (zh) 用于通过广域网传输加密媒体流的方法和装置
US7114005B2 (en) Address hopping of packet-based communications
EP2215795B1 (en) End-to-end encrypted communication
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密***的实现方法
CN101485172A (zh) 用于提供voip的方法和通信终端设备
CN100459620C (zh) 用于加密电话通话的安全模块
WO2013183940A1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN101326793B (zh) 用于传输有效数据的方法
JP2007039166A (ja) エレベータの遠隔監視システム
US20110196975A1 (en) Method and device for the bidirectional address conversion in sip-controlled data streams between ipv4 and ipv6 data terminals
CA2347367A1 (en) Security in telecommunications network gateways
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
US6970566B1 (en) Network system and method for secure communication service
CN113098872B (zh) 基于量子网络的加密通信***、方法及融合网关
US8565224B2 (en) Telephone system, telephone exchange apparatus, and connection control method used in telephone exchange apparatus
KR101376171B1 (ko) 인터넷 프로토콜 시큐리티 가상 사설망 장치 및 그를 이용하는 통신 방법
US20050169241A1 (en) Integrated voice and data switching system
WO2005117373A1 (ja) Ip電話機を終端端末とした暗号システム
JP2007221546A (ja) 音声送信装置、及び音声送信装置の送信方法
JP2009088959A (ja) 傍受システム
JP6428322B2 (ja) 交換装置及び交換装置の制御方法
KR20030027536A (ko) 신호중계교환기의 신호중계 장치 및 그 방법
KR19990011848A (ko) 사설 교환 시스템에서의 도청 방지 장치
CN103024708A (zh) 一种使用原被叫字段来传输用户按键的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111116

Termination date: 20150207

EXPY Termination of patent right or utility model