DE60016840T2 - Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk - Google Patents
Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk Download PDFInfo
- Publication number
- DE60016840T2 DE60016840T2 DE60016840T DE60016840T DE60016840T2 DE 60016840 T2 DE60016840 T2 DE 60016840T2 DE 60016840 T DE60016840 T DE 60016840T DE 60016840 T DE60016840 T DE 60016840T DE 60016840 T2 DE60016840 T2 DE 60016840T2
- Authority
- DE
- Germany
- Prior art keywords
- node
- route
- unsecured
- network
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2254—Arrangements for supervision, monitoring or testing in networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/4228—Systems providing special services or facilities to subscribers in networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/20—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/20—Automatic or semi-automatic exchanges with means for interrupting existing connections; with means for breaking-in on conversations
- H04M3/205—Eavesdropping prevention - indication of insecurity of line or network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
Description
- Moderne Telekommunikationsnetze sind ein Gewebe mit einer Vielzahl von Knoten zur Abgabe von Informationen vom Sender zum Empfänger. Bei herkömmlichen öffentlichen Wählnetzen (PSTN – public switched telephone networks) sind diese Knoten leitungsvermittelte Verbindungen zur Weitergabe von Informationen entlang eingeführten Leitwegen, von denen angenommen wird, daß sie gesichert sind. In der Telekommunikation ist die Entstehung von Paketdatennetzen eine relativ neue Erscheinung. In Paketdatennetzen sind die Übertragungswege dynamisch und erlauben Flexibilität des Informationsflußes, so daß Daten entlang Wegen übertragen werden, die für die Abgabe am wirkungsvollsten sind. In der Tat ist das Merkmal des Paketdatennetzes sein Verfahren der Leitweglenkung, das größere Bandbreite für die Abgabe von Informationen sicherstellt.
- Ein Problem, das mit allen Telekommunikationsübertragungen verbunden ist aber in Paketdatennetzen (aufgrund der Unvorhersehbarkeit von Paketübertragungswegen) ausgeprägter ist, ist die Sicherheit des Knotens, den die Informationen durchlaufen. Der Grund dafür ist, daß unberechtigte Abhörtätigkeit von Übertragung an vielen Stellen entlang eines Leitweges unter Verwendung relativ unkomplizierter Geräte möglich ist. Bei einigen Anwendungen wie beispielsweise militärischer oder Firmenkommunikationen ist eine gesicherte Übertragung von wesentlicher Bedeutung. Mit der zunehmenden Verschmelzung von Paketdaten- und leitungsvermittelten Netzen besteht eine bedeutende Wahrscheinlichkeit der Übertragung von Informationen über einen Netzknoten, der Abhörtätigkeiten ausgesetzt ist. Die herkömmlichen Annahmen über die Sicherheit von Telekommunikationsnetzen oder den darin enthaltenen Knoten sind daher nicht mehr gegeben.
- In US-A-5,784,555 ist Vernetzungssoftware offenbart, die zur Anschaltung an das Internet mit einem Verbindungsaufbauautomatisierungs-Softwareprogramm konfiguriert ist, ohne die Konfiguration der Vernetzungssoftware zum Anschalten an ein anderes Computernetz zu stören. Wenn zum Anschalten an das Internet eine Wählvorrichtung benutzt wird, wird durch eine Wählzeitsicherheitsüberprüfung und Konfigurationsüberprüfungssoftware bestätigt, daß die Netzsoftware richtig und gesichert zum Anschalten an das Internet konfiguriert ist. Insbesondere wird eine Sicherheitsprüfung der Netzkonfiguration vor dem Anschalten an das Internet durchgeführt, um zu bestimmen, ob auf dem Prozessor, auf dem die Netzsoftware abläuft, Optionen zur gemeinschaftlichen Nutzung von Dateien und Drucker gesetzt sind. Ein Benutzer wird über den Status dieser Sicherheitsprüfung benachrichtigt. Wenn auf dem Prozessor Optionen zur gemeinschaftlichen Nutzung von Dateien und Drucker zur Verfügung stehen, kann vom Internet aus ein Sicherheitseinbruch in den Prozessor durchgeführt werden. Diese Sicherheitsprüfung betrifft den Prozessor selbst und nicht den Sicherheitszustand der zum Anschalten an das Internet benutzten Strecke.
- Gemäß einem Aspekt der vorliegenden Erfindung ist ein Telekommunikationsnetz nach Anspruch 1 bereitgestellt.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren nach Anspruch 3 bereitgestellt.
- Es wird anerkannt, daß die meisten Benutzer von Telekommunikationsdiensten ein gewisses Maß an Geheimhaltung erwarten, wenn sie Informationen über ein Netz übertragen. Es besteht gegenwärtig eine Notwendigkeit, Benutzer zu warnen, wenn eine Übertragung aufgrund ihres Durchlaufens eines ungesicherten Knotens in einem Telekommunikationsnetz einer Abhörtätigkeit ausgesetzt ist.
- Diesem Bedarf wird entsprochen und in der Telekommunikationstechnik ein technischer Fortschritt erreicht, indem Sender oder Empfänger jedesmal gewarnt werden, wenn Informationen mindestens einen ungesicherten Knoten in einem Telekommunikationsnetz durchlaufen haben. Bei Empfang des Sicherheitszustandes des Knotens können sich die Teilnehmer entscheiden, die Kommunikation fortzusetzen oder Übertragung zu verweigern. Ein Knoten wird als ungesichert angesehen, wenn er nicht die Fähigkeit zum Senden oder Empfangen van privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle durch einen Netzbetreiber unterliegen. Leitungsvermittelte Übertragungen sind privat, aber gewöhnlich nicht verschlüsselt.
- Insbesondere identifiziert ein Ursprungssystem einen Weg zu einem Endziel. Wenn irgend ein Teil des Weges ungesicherte Strecken oder Knoten enthält, wird der beabsichtigte Empfänger der Übertragung gewarnt. Der Empfänger kann sich dann entscheiden, den Ruf zu empfangen und sich dabei zu hüten, keine vertraulichen Angelegenheiten preiszugeben, oder den Ruf abweisen. Als Alternative gibt jeder ungesicherte Knoten des Übertragungsnetzes ein Signal aus, das seinen ungesicherten Zustand anzeigt. Der Ursprungs- oder Zielteilnehmer kann sich dann entscheiden, die Übertragung abzubrechen.
- Es stehen verschiedene Mechanismen zum Warnen des Anrufers oder Empfängers vor der Ungesichertheit einer Verbindung zur Verfügung. Beispielsweise kann auf eine ungesicherte Übertragung durch eine besondere Nachricht auf der Anruferkennungsanzeige, einen markanten Ruf ton, eine akustische Nachricht oder einen periodischen akustischen Ton hingewiesen werden. Vorteilhafterweise werden alle an einer Übertragung beteiligten Teilnehmer wirklich über die Sicherheitsstufe des die Übertragung unterstützenden Netzes informiert, so daß intelligente Entscheidungen über den Inhalt getroffen werden können.
- Kurze Beschreibung der Zeichnungen:
-
1 ist ein vereinfachtes Blockschaltbild eines Telekommunikationsnetzes, in dem das Verfahren der vorliegenden Erfindung ausgeübt werden kann; -
2 ist ein Verbindungsablaufdiagramm, das in einer Ausführungsform der vorliegenden Erfindung durchgeführte Schritte darstellt; -
3 und4 sind Verbindungsablaufdiagramme, die in zweiten und dritten Ausführungsformen der vorliegenden Erfindung durchgeführte Schritte darstellen. - Ausführliche Beschreibung:
-
1 ist ein vereinfachtes Blockschaltbild des Telekommunikationsnetzes100 mit einem Paket-(oder Zellen-)Netz-Backbone110 , das über Strecken121 ,139 bzw.177 an den ISP-Zugangsserver120 (internet service provider), die Kabelmodem-Abschlußeinrichtung130 , das erste Sprach-Gateway140 , das zweite Sprach-Gateway150 und die Mobilvermittlungsstelle160 angeschaltet ist. In dem vorliegenden Diagramm sind ungesicherte Strecken121 ,139 und177 durch gestrichelte Linien dargestellt. - Unter anderen in der Technik bekannten Bestandteilen enthält das Paketnetz-Backbone
110 den Prozessor111 zum Implementieren von Datenübertragungsprozeduren, und hier beschriebenen Sicherheitsinstandhaltungsprotokollen. Der ISP-Zugangsserver120 enthält den Digitalsignalprozessor124 für Datenschutzwartungsprotokolle wie unten beschrieben. ISP-Zugangsserver120 bedient den Personal Computer126 über die bestehende Strecke125 . In der vorliegenden Ausführungsform enthält der Personal Computer126 die Einheit128 mit Digitalsignalverarbeitungsfähigkeit. Das Paketnetz-Backbone110 ist über die gesicherte Strecke131 an die Kabelmodem-Abschlußeinrichtung130 angeschaltet. Die Kabelmodem-Abschlußeinrichtung130 enthält den Digitalsignalprozessor132 für Datenschutzwartungsprotokolle. - Das Kabel-Beistellgerät
134 enthält seinen eigenen Digitalsignalprozessor136 und bedient das Telefon138 . Das Kabel-Beistellgerät ist über die ungesicherte Strecke139 an die Kabelmodem-Abschlußeinrichtung130 angeschaltet. Der erste Sprach-Gateway140 ist über die Strecke143 an das PSTN180 angeschaltet, während der zweite Voice-Gateway150 über die Strecke153 an das PSTN angeschaltet ist. Das PSTN bedient Teilnehmer an herkömmlichen leitungsvermittelten Netzdiensten. Die Sprach-Gateways140 und150 ermöglichen diesen Teilnehmern, mit Teilnehmern von Paketnetz-Backbone-Diensten oder Kabelteilnehmern wie denen, die das Telefon138 benutzen, zu kommunizieren. Der erste Sprach-Gateway140 und der zweite Sprach-Gateway150 sind über die gesicherten Strecken141 bzw.151 an das Paketnetz-Backbone angeschaltet. Es ist wohlbekannt, daß die Netztopologie von leitungsvermittelten Verbindungen die Sicherheit verbessert, aber Paketübertragungen mehr Abhörtätigkeiten ausgesetzt sind. - Die Mobilvermittlungsstelle
160 mit dem Digitalsignalprozessor162 bedient die Basisstation170 über die bestehende Strecke165 . Die Basisstation179 bedient das mobile Endgerät174 über die ungesicherte Luftschnittstelle177 . Das mobile Endgerät174 enthält seinen eigenen Digitalsignalprozessor176 für Datenschutzwartungsprotokolle. - Alle gesicherten Knoten besitzen Digitalsignalprozessoren, die der Verschlüsselung oder Entschlüsselung von Informationen fähig sind. Bei dem vorliegenden Beispiel besitzen Digitalsignalprozessoren die Fähigkeit, Informationen hinsichtlich des Knotensicherheitszustandes zu anderen Netzknoten zu senden.
-
2 zeigt die im Telekommunikationsnetz100 durchgeführten Schritte gemäß einer Ausführungsform der vorliegenden Erfindung. Obwohl das Beispiel eine Sprachverbindung beschreibt, wird der Fachmann erkennen, daß eine beliebige Form von Kommunikationsverbindung angewandt werden kann. Das Verfahren beginnt im Schritt200 , in dem ein Ursprungssystem wie beispielsweise das Kabel-Beistellgerät134 gewählte Ziffern empfängt, die einen gerufenen Teilnehmer identifizieren (z.B. den vom Personal Computer126 bedienten Benutzer). Im Schritt202 stellt das Ursprungssystem einen Verbindungsweg zum gerufenen Teilnehmer her. Im vorliegenden Fall sei angenommen, daß der Verbindungsweg die Strecken139 ,131 ,121 und125 umfaßt. - Im Entscheidungsschritt
204 wird bestimmt, ob der Verbindungsweg ungesicherte Strecken enthält. Wenn das Ergebnis des Entscheidungsschritts204 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt205 fort, in dem die Verbindung fertig bearbeitet wird. Wenn wie im vorliegenden Fall das Ergebnis des Entscheidungsschritts204 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt206 fort, in dem das Ursprungssystem bestimmt, ob es Verschlüsselungsfähigkeit besitzt, und sendet eine Anfrage zum Endsystem, um zu bestimmen, ob am Endziel Entschlüsselungsfähigkeit besteht. Im vorliegenden Beispiel besitzt das Kabel-Beistellgerät keine Verschlüsselungsfähigkeit. Es ist daher ohne Bedeutung, ob das Endziel Entschlüsselungsfähigkeit besitzt. Um jedoch diesen Schritt zu erläutern sei angenommen, daß das Beistellgerät eine Anfrage an den ISP-Zugangsserver120 ausgibt, um zu bestimmen, ob der Personal Computer126 einen Digitalsignalprozessor128 zur Entschlüsselung einer Übertragung enthält. Im vorliegenden Beispiel ist der Digitalsignalprozessor128 der Entschlüsselung fähig. Wenn ein Ursprungssystem keine Verschlüsselungsfähigkeit besitzt, benutzt es wahrscheinlich das in4 beschriebene Verfahren (d.h. Suchen eines vollständig sicheren Weges). - Das Verfahren führt zum Entscheidungsschritt
208 fort, in dem bestimmt wird, ob das System des Endziels eine verschlüsselte Nachricht verarbeiten kann. Im vorliegenden Beispiel fragt der ISP-Zugangsserver120 den Digitalsignalprozessor128 des Personal Computers ab, um zu bestimmen, ob er Entschlüsselungsfähigkeit besitzt. Wenn das Ergebnise des Entscheidungsschritts208 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt210 fort, in dem das Ursprungssystem eine Warnung über ungesicherte Übertragung an den das Telefon138 benutzenden Anrufer ausgibt. Im Entscheidungsschritt212 bestimmt das Ursprungssystem, ob der Anrufer mit dem Ruf fortzufahren wünscht. Wenn das Ergebnis des Entscheidungsschritts212 eine Bestimmung "NEIN" ist, endet das Verfahren im Schritt214 . Wenn das Ergebnis des Entscheidungsschritts212 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt213 fort, in dem an den vom Personal Computer126 bedienten gerufenen Teilnehmer vor Herstellung der Rufverbindung eine Warnung über eine ungesicherte Übertragung ausgegeben wird. Wenn das Ergebnis des Entscheidungsschritts208 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt216 fort, in dem das Ursprungssystem (wenn es dazu in der Lage ist) eine verschlüsselte Übertragung zum gerufenen Teilnehmer über den hergestellten Verbindungsweg sendet. Im vorliegenden Beispiel kann das Ursprungssystem keine Nachrichten verschlüsseln und die Übertragung wird daher mit einer Warnung gesendet. Im Schritt218 empfängt der gerufene Teilnehmer die verschlüsselte Übertragung und gegebenenfalls wird Entschlüsselungssoftware angewandt. Im Schritt220 wird die Verbindung mit normaler Bearbeitung vollendet, nachdem die empfangene Übertragung entschlüsselt ist. Wenn natürlich sowohl Ursprungs- als auch Endsystem Verschlüsselungsfähigkeit besitzen, sind alle Übertragungen zwischen Teilnehmern verschlüsselt und gesichert. -
3 ist ein Flußdiagramm der in Telekommunikationsnetz100 durchgeführten Schritte aus der Sicht eines ungesicherten Netzknotens.3 sollte in Verbindung mit4 betrachtet werden. - Das Verfahren beginnt im Schritt
300 , in dem ein Ursprungssysteme ein Teilnehmer- Sicherheitsprofil für den Anrufer nachschlägt und wenn der Anrufer an erweiterten Sicherheitsdiensten teilnimmt, sendet es eine Übertragung zu einem Endziel mit einer Anforderung des Sicherheitszustandes jedes Knotens auf dem Weg vom Ursprungs- zum Endsystem. Die Anforderung eines Sicherheitszustandes wird an Paketdaten angehängt und identifiziert die Adresse des Ursprungssystems. Sicherheitszustandsnachrichten werden gemäß einem im Knoten gespeicherten Datenschutzwartungsprotokoll zum Ursprungssystem zurückgesendet. Das Sicherheitszustandsprotokoll basiert auf kundenspezifischen Sicherheitsprofilen, die im Prozessor des Ursprungssystems oder einer externen Datenbank gespeichert sind. Verschiedene Parameter können auf Grundlage von Teilnehmermerkmalen festgelegt werden. Beispielsweise kann der Kunde gewisse Übertragungen angeben (z.B. Übertragungen nach 17.00 Uhr), bei denen keine Sicherheitsprüfungen erforderlich sind. - Das Verfahren schreitet zum Schritt
302 fort, in dem ein ungesicherter Knoten im Netz die unverschlüsselte Übertragung vom Ursprungssystem empfängt. Im Entscheidungsschritt304 bestimmt der Knoten, ob die Übertragung eine Sicherheitszustandsanforderung enthält. Wenn das Ergebnis des Entscheidungsschritts304 eine Bestimmung "NEIN" ist, schreitet das Verfahren zum Schritt305 fort, in dem normale Verfahren unternommen werden, um die Übertragung fertigzustellen. Wenn das Ergebnis des Entscheidungsschritts304 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt306 fort, in dem der Knoten eine Sicherheitswarnungsnachricht zum Ursprungssystem sendet und auf weitere Anweisungen vom System wartet. Die Verarbeitung von Sicherheitswarnungsnachrichten ist in4 beschrieben. - Im Entscheidungsschritt
308 bestimmt der Knoten, der die Sicherheitswarnungsnachricht sendete, auf Grundlage von vom Ursprungssystem empfangenen Anweisungen, ob die Übertragung fortgesetzt werden sollte. Wenn das Ergebnis des Entscheidungsschritts308 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt305 zurück, in dem normale Verfahren zur Fertigstellung der Übertragung benutzt werden. Wenn das Ergebnis des Entscheidungsschritts308 eine Bestimmung "NEIN" ist, endet das Verfahren im Schritt310 , in dem die Übertragung fallengelassen wird und alle Anwendungen abgeschlossen werden. -
4 zeigt die im Telekommunikationsnetz100 durchgeführten Schritte aus der Sicht eines Ursprungssystems. - Das Verfahren beginnt im Schritt
400 , in dem ein Ursprungssystem eine Übertragung entlang einem ein Paketdatennetz durchlaufenden Weg sendet. Die Übertragung enthält eine Anforderung für Sicherheitszustandsbestätigung. Im Entscheidungsschritt402 bestimmt das Ursprungssystem, ob der Übertragungsweg schon hergestellt ist. Wenn das Ergebnis des Entscheidungsschritts402 eine Bestimmung "JA" ist, bestimmt das Ursprungssystem, ob der im voraus hergestellte Weg vollständig sicher ist. Wenn das Ergebnis des Entscheidungsschritts404 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt406 fort, in dem normale Übertragungsverfahren stattfinden. In manchen Fällen wird aufgrund von Wegänderungen in der letzten Minute (z.B. durch Laufen des World Wide Web zwecks Wegeleitungswirkungsgrad), oder Eintritt in den Bereich eines anderen Dienstanbieters wie beispielsweise ein wanderndes mobiles Endgerät, ein Leitweg, der ursprünglich als gesichert identifiziert wurde, ungesichert. So überwacht in einigen Ausführungsformen das Ursprungssystem den Übertragungsweg auf Sicherheitswarnungssignale, so daß der Anrufer und der gerufene Teilnehmer benachrichtigt werden kann, wenn ein vordem gesicherter Leitweg ungesichert wird. Wenn das Ergebnis des Entscheidungsschritts402 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt408 fort, in dem das Ursprungssystem nach Senden der Übertragung auf Sicherheitszustandswarnungsnachrichten wartet. Die Verarbeitung von Sicherheitszustandsanforderungen wird in3 beschrieben. - Im Entscheidungsschritt
410 bestimmt das Ursprungssystem, ob irgendwelche Sicherheitswarnungsnachrichten empfangen werden. Wenn das Ergebnis des Entscheidungsschritts410 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt411 fort, in dem vom Ursprungssystem angenommen wird, daß die Übertragung ohne Datenschutzkompromisse vollendet worden ist. Wenn das Ergebnis des Entscheidungsschritts410 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt412 fort, in dem das Ursprungssystem auf die empfangene Sicherheitswarnungsnachricht reagiert, in dem es zum Urheber der Übertragung und dem vorgeschlagenen Empfänger der Übertragung eine Warnung über eine ungesicherte Übertragung zusendet. Die Anzeige der Nachricht des ungesicherten Zustandes kann die Form eines akustischen Tons, einer akustischen Nachricht, einer Sichtanzeige oder eines Abfrageschirmbildes auf einem Personal Computer annehmen. Auch kann während der Verbindung ein akustischer Ton periodisch eingefügt werden, um die Teilnehmer an die Ungesichertheit der Verbindung zu erinnern. - Im Entscheidungsschritt
414 bestimmt der Ursprungsteilnehmer, ob einer der beiden Teilnehmer auf Grundlage der Warnung über ungesicherte Übertragung einen anderen Übertragungsweg versuchen möchte. Wenn das Ergebnis des Entscheidungsschritts414 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt415 fort, in dem das Ursprungssystem versucht, einen gesicherten Übertragungsweg zu finden. Im Entscheidungsschritt416 bestimmt das Ursprungssystem, ob ein gesicherter Übertragungsweg gefunden worden ist. Wenn das Ergebnis des Entscheidungsschritts416 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt406 zurück. Wenn das Ergebnis des Entscheidungsschritts416 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Entscheidungsschritt418 fort, in dem das Ursprungssystem bestimmt, ob Teilnehmer mit der Übertragung fortzufahren wünschen. Wenn das Ergebnis des Entscheidungsschritts418 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt419 fort, in dem die Übertragung abgeworfen und die Anwendung abgeschlossen wird. Wenn das Ergebnis des Entscheidungsschritts418 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt406 zurück. - Die oben beschriebenen Ausführungsformen schließen Teilnehmerendgeräte (wie Telefone, Telefaxmaschinen oder Personal Computer) mit Mechanismen zum Reagieren auf Datenschutzprotokolle ein. Insbesondere sind die Teilnehmerendgeräte in der Lage, Signale zu senden, die anzeigen, daß auf Grundlage der Sicherheitsstufe der Übertragung eine Verbindung oder Übertragung weitergeführt oder abgebrochen werden sollte. Vorteilhafterweise erlauben alle Ausführungsformen allen an einer Verbindung oder einem Informationsaustausch beteiligten Teilnehmern, sich der mit einer Kommunikation verbundenen Sicherheitsstufe vor der eigentlichen Übertragung zu vergewissern. Auf diese Weise wird die Sicherheit des Austauschs durch die Kenntnis der mit dem Ruf verbundenen Sicherheitsstufe erweitert.
- Es versteht sich, daß die obige Beschreibung nur auf eine bevorzugte Ausführungsform der Erfindung zutrifft. Von einem Fachmann können zahlreiche andere Anordnungen ausgearbeitet werden, ohne aus dem Rahmen der Erfindung zu weichen. Die Erfindung ist daher nur wie in den beiliegenden Ansprüchen definiert begrenzt.
Claims (19)
- Telekommunikationsnetz (
100 ) mit folgendem: einer an einem End-Netzknoten (130 ,120 ,160 ,170 ,134 ) angekoppelten Teilnehmereinrichtung (126 ,138 ,174 ); einem mit dem End-Netzknoten (130 ,120 ,160 ,170 ,134 ) über mindestens einen anderen Netzknoten (110 ) verbundenen Ursprungs-Netzknoten (130 ,120 ,160 ,170 ,134 ); dadurch gekennzeichnet, daß der mindestens eine andere Netzknoten (110 ) mit einem Prozessor (111 ) zum Übertragen einer Nachricht zu der Teilnehmereinrichtung (126 ,138 ,174 ) über den End-Netzknoten (130 ,120 ,160 ,170 ,134 ) ausgerüstet ist, wobei die Nachricht einem Benutzer der Teilnehmereinrichtung (126 ,138 ,174 ) anzeigt, daß eine Übertragung über einen ungesicherten Knoten (120 ,130 ) empfangen wurde, wobei der ungesicherte Knoten nicht die Fähigkeit zum Senden oder Empfangen von privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle durch einen Netzbetreiber unterliegen. - Netz nach Anspruch 1, wobei der Ursprungs-Netzknoten (
130 ,120 ,160 ,170 ,134 ) einen eine an den Ursprungs-Netzknoten (130 ,120 ,160 ,170 ,134 ) angekoppelte Teilnehmereinrichtung (126 ,138 ,174 ) benutzenden rufenden Teilnehmer auf die Gegenwart des ungesicherten Knotens aufmerksam machen kann. - Verfahren zur Bereitstellung von gesicherter Übertragung in einem Telekommunikationsnetz (
100 ) mit folgenden Schritten: Herstellen eines Leitwegs von einem Ursprungs-Netzknoten (130 ,120 ,160 ,170 ,134 ) zu einem End-Netzknoten (130 ,120 ,160 ,170 ,134 ) über mindestens einen weiteren Knoten (110 ); und gekennzeichnet durch: Bestimmen, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten (120 ,130 ) enthält, wobei der ungesicherte Knoten nicht die Fähigkeit zum Senden oder Empfangen von privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle eines Netzbetreibers unterliegen; und als Reaktion auf den Schritt des Bestimmens, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten enthält und vor Verbindung mit dem End-Netzknoten (130 ,120 ,160 ,170 ,134 ) Bereitstellen einer Warnung eines Sicherheitszustandes des Leitweges für einen rufenden Teilnehmer von dem mindestens einen anderen Knoten unter Verwendung des Ursprungs-Netzknotens (130 ,120 ,160 ,170 ,134 ). - Verfahren nach Anspruch 3 mit dem Schritt des Herstellens einer Verbindung nach Bereitstellung der Warnung.
- Verfahren nach Anspruch 3 wo Bereitstellen der Warnung das Ausgeben eines markanten Ruftons an einer dem End-Netzknoten (
130 ,120 ,160 ,170 ,134 ) zugeordneten Station (126 ,138 ,174 ) einschließt. - Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung das Ausgeben einer Nachricht auf einer Identifikationsanzeige einschließt, die einer der dem End-Netzknoten (
130 ,120 ,160 ,170 ,134 ) und dem rufenden Teilnehmer zugeordneten Station (126 ,138 ,174 ) zugeordnet ist. - Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung das Bereitstellen einer akustischen Sprachnachricht einschließt.
- Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung die Benutzung eines akustischen Tons einschließt.
- Verfahren nach Anspruch 7 oder 8, wobei Bereitstellen der Warnung das Bereitstellen einer periodischen Warnung einschließt.
- Verfahren nach Anspruch 3 mit Ausgeben der Warnung, wenn ein vorher gesicherter Leitweg zu einem ungesicherten Leitweg wird.
- Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung ein Anfrageschirmbild auf einem Personal Computer (
126 ) einschließt. - Verfahren nach Anspruch 3, wobei Herstellen eines Leitwegs von einem Ursprungs-Netzknoten (
130 ,120 ,160 ,170 ,134 ) zu einem End-Netzknoten (130 ,120 ,160 ,170 ,134 ) weiterhin den Schritt des Herstellens eines Leitweges von einem rufenden Teilnehmer zu einem gerufenen Teilnehmer einschließt. - Verfahren nach Anspruch 3, wobei Bestimmen, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten einschließt, weiterhin den Schritt des Bestimmens, ob mindestens ein Teil des Leitweges eine unberechtigter Abhörtätigkeit ausgesetzte Strecke einschließt, einschließt.
- Verfahren nach Anspruch 12, weiterhin mit dem Schritt des Bestimmens, ob eine gesicherte Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer hergestellt werden kann.
- Verfahren nach Anspruch 14, wobei das Telekommunikationsnetz (
100 ) mindestens einen Knoten (130 ,120 ,160 ,170 ,134 ,110 ) auf dem Leitweg von dem rufenden Teilnehmer zu dem gerufenen Teilnehmer einschließt und weiterhin den Schritt des Übertragens einer Nachricht mit einer Sicherheitszustandsanforderung durch jeden des mindestens einen Knotens (130 ,120 ,160 ,170 ,134 ,110 ) einschließt. - Verfahren nach Anspruch 14, wobei das Telekommunikationsnetz (
100 ) mindestens einen Knoten (130 ,120 ,160 ,170 ,134 ,110 ) auf dem Leitweg von dem gerufenen Teilnehmer zum gerufenen Teilnehmer einschließt und weiterhin den Schritt des Empfangens einer Nachricht, die anzeigt, daß der mindestens eine Knoten ungesichert ist, für jeden des mindestens einen Knotens einschließt, wenn der mindestens eine Knoten ungesichert ist. - Verfahren nach Anspruch 14, weiterhin mit dem Schritt des Herstellens einer gesicherten Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer.
- Verfahren nach Anspruch 14, mit dem Schritt des Herstellens einer Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer trotz einer Bestimmung, daß eine gesicherte Verbindung nicht hergestellt werden kann.
- Verfahren nach Anspruch 3, wobei die Warnung für den rufenden Teilnehmer bereitgestellt wird und weiterhin mit dem Schritt des Empfangens von Berechtigung von dem rufenden Teilnehmer zum Aufrechterhalten einer Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer, nachdem der gerufene Teilnehmer die Warnung empfangen hat.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/343,823 US6959184B1 (en) | 1999-06-30 | 1999-06-30 | Method for determining the security status of transmissions in a telecommunications network |
US343823 | 1999-06-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60016840D1 DE60016840D1 (de) | 2005-01-27 |
DE60016840T2 true DE60016840T2 (de) | 2005-12-08 |
Family
ID=23347825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60016840T Expired - Lifetime DE60016840T2 (de) | 1999-06-30 | 2000-06-20 | Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk |
Country Status (5)
Country | Link |
---|---|
US (1) | US6959184B1 (de) |
EP (1) | EP1065871B1 (de) |
JP (1) | JP4261033B2 (de) |
CA (1) | CA2312592C (de) |
DE (1) | DE60016840T2 (de) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010604B1 (en) | 1998-10-30 | 2006-03-07 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
WO2002088911A2 (en) * | 2001-04-30 | 2002-11-07 | Nokia Corporation | Protection of content reproduction using digital rights |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US7591001B2 (en) * | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US20050091494A1 (en) * | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for providing an external trusted agent for one or more computer systems |
US20050091496A1 (en) * | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
US20050102534A1 (en) * | 2003-11-12 | 2005-05-12 | Wong Joseph D. | System and method for auditing the security of an enterprise |
CA2546743C (en) | 2003-12-15 | 2011-04-26 | Bce Inc. | Adapter for secure voip communications |
US20050251854A1 (en) * | 2004-05-10 | 2005-11-10 | Trusted Network Technologies, Inc. | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set III |
US20050256957A1 (en) * | 2004-05-14 | 2005-11-17 | Trusted Network Technologies, Inc. | System, apparatuses, methods and computer-readable media for determining security status of computer before establishing network connection second group of embodiments-claim set III |
CA2509842A1 (en) * | 2004-06-14 | 2005-12-14 | Hackerproof Security Inc. | Method and system for enforcing secure network connection |
US7596224B2 (en) * | 2004-12-07 | 2009-09-29 | Motorola, Inc. | Method and system for secure call alert |
US8155014B2 (en) * | 2005-03-25 | 2012-04-10 | Cisco Technology, Inc. | Method and system using quality of service information for influencing a user's presence state |
US8015403B2 (en) * | 2005-03-28 | 2011-09-06 | Cisco Technology, Inc. | Method and system indicating a level of security for VoIP calls through presence |
US8079062B2 (en) * | 2005-05-16 | 2011-12-13 | Cisco Technology, Inc. | Method and system using presence information to manage network access |
US20070047726A1 (en) * | 2005-08-25 | 2007-03-01 | Cisco Technology, Inc. | System and method for providing contextual information to a called party |
US8243895B2 (en) | 2005-12-13 | 2012-08-14 | Cisco Technology, Inc. | Communication system with configurable shared line privacy feature |
US20070153763A1 (en) * | 2005-12-29 | 2007-07-05 | Rampolla Richard A | Route change monitor for communication networks |
US8503621B2 (en) | 2006-03-02 | 2013-08-06 | Cisco Technology, Inc. | Secure voice communication channel for confidential messaging |
US7761110B2 (en) | 2006-05-31 | 2010-07-20 | Cisco Technology, Inc. | Floor control templates for use in push-to-talk applications |
US8687785B2 (en) | 2006-11-16 | 2014-04-01 | Cisco Technology, Inc. | Authorization to place calls by remote users |
US8817061B2 (en) | 2007-07-02 | 2014-08-26 | Cisco Technology, Inc. | Recognition of human gestures by a mobile phone |
US9326135B2 (en) | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8099472B2 (en) * | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8087067B2 (en) | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
WO2012110810A1 (en) * | 2011-02-18 | 2012-08-23 | Bae Systems Plc | Application of a non-secure warning tone to a packetised voice signal |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
EP3289510B1 (de) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Bestimmung der quelle von quergeladener software |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2182586C (en) * | 1994-02-24 | 2005-04-12 | Robert G. Zicker | Multiple mode personal wireless communications system |
US5784555A (en) | 1996-04-18 | 1998-07-21 | Microsoft Corporation | Automation and dial-time checking of system configuration for internet |
IL119106A0 (en) | 1996-08-21 | 1996-11-14 | Algorithmic Res Ltd | Commercial telephone |
US6134315A (en) * | 1997-09-30 | 2000-10-17 | Genesys Telecommunications Laboratories, Inc. | Metadata-based network routing |
US6445794B1 (en) * | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
WO2000067548A2 (en) | 1998-06-24 | 2000-11-16 | Warcop Investment Ltd. | One-time pad synchronization for secure communications and access control |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
US6553496B1 (en) * | 1999-02-01 | 2003-04-22 | Koninklijke Philips Electronics N.V. | Integration of security modules on an integrated circuit |
EP1046977A3 (de) | 1999-04-21 | 2001-10-24 | Sun Microsystems, Inc. | Modales Sicherheitsverfahren |
-
1999
- 1999-06-30 US US09/343,823 patent/US6959184B1/en not_active Expired - Fee Related
-
2000
- 2000-06-20 DE DE60016840T patent/DE60016840T2/de not_active Expired - Lifetime
- 2000-06-20 EP EP00305208A patent/EP1065871B1/de not_active Expired - Lifetime
- 2000-06-27 JP JP2000193218A patent/JP4261033B2/ja not_active Expired - Fee Related
- 2000-06-27 CA CA002312592A patent/CA2312592C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1065871B1 (de) | 2004-12-22 |
CA2312592C (en) | 2005-10-04 |
EP1065871A2 (de) | 2001-01-03 |
JP4261033B2 (ja) | 2009-04-30 |
EP1065871A3 (de) | 2001-10-31 |
US6959184B1 (en) | 2005-10-25 |
CA2312592A1 (en) | 2000-12-30 |
DE60016840D1 (de) | 2005-01-27 |
JP2001069240A (ja) | 2001-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60016840T2 (de) | Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk | |
DE69824306T2 (de) | System und verfahren zur weiterleitung von elektronischer post | |
DE69931344T2 (de) | Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem | |
DE69837040T2 (de) | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem | |
DE60011875T2 (de) | System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe | |
DE69924299T2 (de) | System und verfahren zum zugriff auf mehrwertdienste für nutzer von tragbaren telefongeräten, die sich in fremden netzen aufhalten | |
DE69433885T2 (de) | Eingehender Faxdienst abhängig vom Ort eines schnurlosen Telefons | |
DE69730237T2 (de) | Verbindungsaufbauverfahren | |
DE60026373T2 (de) | Vermeidung der identitätsverfälschung in fernmeldesystemen | |
DE60116736T2 (de) | System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes | |
DE69332983T2 (de) | Einrichtung in einem kommunikationsnetz | |
JP4319284B2 (ja) | インターネット加入者プロフィール | |
DE60201522T2 (de) | Ermöglichen legales abfangen von ip-verbindungen | |
EP1283618A2 (de) | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe | |
DE69834481T2 (de) | Teilnehmererfassung in einem telekommunikationsnetzwerk | |
EP1020067A1 (de) | Verfahren zum melden einer nachricht an einen teilnehmer | |
CA2320146C (en) | Telecommunications platform | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
DE10085104B4 (de) | Verfahren und Anordnung in einem Telekommunikationssystem | |
DE69828185T2 (de) | Anrufweiterleitung in einem telekommunikationssystem | |
EP1836810B1 (de) | Verfahren und system für mobile netzwerknodes in heterogenen netzwerken | |
EP1207670A2 (de) | Dienst zur automatischen Übermittlung von Paketdaten | |
DE60022000T2 (de) | Kontrolle einer Ziel-Teilnehmereinheit von einer Herkunfts-Teilnehmereinheit | |
EP0928120B1 (de) | Verwaltung der Erreichbarkeit eines Endgerätes in einem Mobilfunknetz und einem intelligenten Netz | |
WO2004034672A1 (en) | Management of a distributed firewall |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |