DE60314367T2 - Verfahren und Vorrichtung zur gleichrangigen Kommunikation - Google Patents

Verfahren und Vorrichtung zur gleichrangigen Kommunikation Download PDF

Info

Publication number
DE60314367T2
DE60314367T2 DE60314367T DE60314367T DE60314367T2 DE 60314367 T2 DE60314367 T2 DE 60314367T2 DE 60314367 T DE60314367 T DE 60314367T DE 60314367 T DE60314367 T DE 60314367T DE 60314367 T2 DE60314367 T2 DE 60314367T2
Authority
DE
Germany
Prior art keywords
communication device
security policy
peer
communication
presence information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60314367T
Other languages
English (en)
Other versions
DE60314367D1 (de
Inventor
Satoshi Kiyoto
Kazuyoshi Hoshino
Kazuma Yumoto
Minoru Hidaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of DE60314367D1 publication Critical patent/DE60314367D1/de
Publication of DE60314367T2 publication Critical patent/DE60314367T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Description

  • HINTERGRUND DER ERFINDUNG
  • (1) Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Peer-to-Peer-Kommunikationsgerät für die Eins-zu-Eins-Kommunikation und insbesondere auf ein Peer-to-Peer-Kommunikationsgerät und -Verfahren, für die optimale Kommunikationssicherheitsregeln entsprechend einem Kommunikations-Peer und einer Sicherheitsumgebung in dem Netz eines von dem Kommunikations-Peer verwendeten Geräts gelten.
  • (2) Beschreibung des Stands der Technik
  • In einem durch die Internet-Telephonie wie etwa VOIP (Voice over IP) repräsentierten Peer-to-Peer-Kommunikationssystem wird ein Verschlüsseln und Authentisieren von Paketen durchgeführt, um das Mithören oder Verfälschen von Inhalten der Kommunikation durch Außenstehende zu verhindern. Das Verschlüsseln und Authentisieren der Pakete wird gemäß einer „Sicherheitsrichtlinie" durchgeführt, bei der es sich um eine Reihe von Regeln handelt, die zeigen, wie jedes der Pakete zu verschlüsseln und zu authentisieren ist. Eine Datenbank zum Speichern einer solchen Sicherheitsrichtlinie wird als Sicherheitsrichtliniendatenbank bezeichnet, die normalerweise in einem als Richtlinienserver bezeichneten Gerät gespeichert ist.
  • Die IETF (Internet Engineering Task Force) als eine Organisation zur Standardisierung von Internet-Technologien hat IPsec (IP-Sicherheit) als Protokolle zur Gewährleistung der Sicherheit (Verhinderung des Mithörens oder Verfälschens von Inhalten der Kommunikation durch Außenstehende) auf der IP-Paketschicht (Internet-Protokoll) im Internet definiert (Nichtpatentdokument 1: IETF RFC 2401, 25. November 1998, S. 14-17).
  • Gemäß den vorstehend genannten Protokollen wird eine auf die betreffende Peer-to-Peer-Kommunikation anzuwendende Sicherheitsrichtlinie unter Verwendung von Informationen über die jeweiligen IP-Adressen und Portnummern einer Quelle und eines Ziels, die Art der Protokolle auf höheren Schichten wie etwa TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) und die Richtung der Kommunikation ausgewählt, die angibt, ob ein Zielpaket, auf das die Sicherheitsrichtlinie angewendet werden soll, ein empfangenes Paket oder ein zu übermittelndes Paket ist. Durch Verwendung von in der ausgewählten Sicherheitsrichtlinie beschriebenen Sicherheitsanforderungen wird beurteilt, ob zum Beispiel ein empfangenes Paket verworfen werden soll oder nicht, ob das Verschlüsseln (Entschlüsseln) oder Authentisieren von zu übermittelnden (empfangenen) Paketen durchgeführt werden soll oder nicht, ob das Verschlüsseln oder Authentisieren obligatorisch ist oder nur durchgeführt werden soll, wenn es möglich ist, oder dergleichen. Im Einzelnen ruft ein Übermittlungsgerät mit einer IPsec-Funktion in der Sicherheitsrichtliniendatenbank die der Quelladresse und der Zieladresse entsprechende Sicherheitsrichtlinie ab, die an ein zu übermittelndes Paket angehängt werden soll, führt die Verschlüsselungs- und Authentisierungsvorgänge durch, die die in der Sicherheitsrichtlinie bezüglich des zu übermittelnden Pakets beschriebenen Sicherheitsanforderungen erfüllen, und übermittelt dann das Paket an einen Kommunikations-Peer.
  • In gleicher Weise ruft ein Empfangsgerät mit der IPsec-Funktion in der Sicherheitsrichtliniendatenbank die der Quelladresse und der Zieladresse entsprechende Sicherheitsrichtlinie ab, die an das empfangene Paket angehängt ist, und prüft, ob die Verschlüsselungs- und Authentisierungsvorgänge, die die in der Sicherheitsrichtlinie beschriebenen Sicherheitsanforderungen erfüllen, bezüglich des emp fangenen Pakets durchgeführt worden sind oder nicht. Ein empfangenes Paket, das die Sicherheitsanforderungen nicht erfüllt, wird verworfen, ohne an eine höhere Schicht weitergegeben zu werden.
  • Eine Technik zur Sicherstellung der Kommunikationssicherheit unter Verwendung von IPsec in einem VPN (virtuelles privates Netz), das eine virtuelle Standleitung zwischen zwei Kommunikationsknoten im Internet herstellt, ist zum Beispiel in Takayuki Ishii et al., „Implementation of Transparent and Dynamic VPN Mechanism" (Nichtpatentdokument 2: Quarterly IPv6 Magazine, Impress Corporation, 18. August 2002, Sommer 2002, Nr. 2, S. 74-75) beschrieben. Die in Nichtpatentdokument 2 beschriebene herkömmliche Technik erfasst die bei der Peer-to-Peer-Kommunikation zu verwendende Sicherheitsrichtlinieninformation von einem IPsec-Kommunikationsmanagement-Server, der in einem Netz vorgesehen ist, mit jedem der Kommunikationsgeräte und löst ein Problem in Zusammenhang mit Detailinformationen wie etwa einem für die Verschlüsselung verwendeten Schlüssel durch Verhandlung zwischen den einzelnen Kommunikationsgeräten.
  • Bei der in Nichtpatentdokument 1 beschriebenen Peer-to-Peer-Kommunikation mit IPsec besteht jedoch das Problem, dass, wenn die in der auf das zu übermittelnde Paket im Übermittlungsgerät angewendeten Sicherheitsrichtlinie beschriebenen Sicherheitsanforderungen die im Empfangsgerät registrierten Sicherheitsanforderungen nicht erfüllen, das von dem Übermittlungsgerät übermittelte Paket verworfen wird, nachdem es vom Empfangsgerät empfangen worden ist.
  • Andererseits ist der in Nichtpatentdokument 2 beschriebene IPsec-Kommunikationsmanagement-Server ein Server, der einer externen Organisation gehört, die die Kommunikationssicherheitsrichtlinien im Netz aus der Sicht des Benutzers jedes der Kommunikationsgeräte zentral verwaltet. Daher kann der IPsec-Kommunikationsmanagement-Server die Sicherheitsrichtlinie nicht in Reaktion auf die Notwendigkeit für jedes der Kommunikationsgeräte ändern und kann keine fle xible Sicherheitsfunktion bereitstellen, die es dem Benutzer ermöglicht, eine Sicherheitsrichtlinie je nach Kommunikationssituation frei zu wählen.
  • Ein Kommunikationssystem entsprechend dem Oberbegriff des vorliegenden Anspruchs 1 ist in US-A-5.872.847 beschrieben. EP-A-1244322 beschreibt ein mobiles Kommunikationsterminal und einen Server. Das mobile Kommunikationsgerät kann die Sicherheitsstufe des Ziels einer Kommunikation erfassen und den Benutzer über die erfasste Stufe informieren. Der Benutzer kann bestätigen, ob die Sicherheit am Ziel gewährleistet ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Um die Kommunikation ohne Verwerfen von Paketen zwischen zwei Kommunikationsgeräten zu implementieren, die jeweils über die IPsec-Funktion verfügen, ist es erforderlich, dass die beiden Kommunikationsgeräte ihre jeweilige Sicherheitsrichtlinieninformation vor der Übermittlung von Datenpaketen austauschen, damit die Pakete auf der Grundlage der Sicherheitsrichtlinie übermittelt werden, die die von dem Peer-Kommunikationsgerät festgelegten Sicherheitsanforderungen erfüllt. Ändert sich die Sicherheitsumgebung aufgrund der Bewegung des Peer-Kommunikationsgeräts wie im Falle der Peer-to-Peer-Kommunikation zwischen mobilen Terminals, ist es wünschenswert, die anzuwendende Sicherheitsrichtlinie je nach der Situation eines Kommunikations-Peers zu ändern. Wenn es möglich ist, die Sicherheitsstufe abhängig von Faktoren wie zum Beispiel der Frage zu ändern, ob der Kommunikations-Peer ein Familienmitglied, Freund oder Bekannter ist und ob die Kommunikation einen geschäftlichen oder privaten Anlass hat oder lediglich der Werbung dient, kann eine weitere Optimierung der Kommunikation erwartet werden.
  • Zwischen zwei Kommunikationsgeräten, die an ein privates Netz angeschlossen sind, wird zum Beispiel die Peer-to-Peer-Kommunikation in einer Umgebung durchgeführt, für die ein korrektes Maß an Sicherheit garantiert ist, so dass es jedem der Geräte gestattet ist, eine leichte Kommunikation durchzuführen, die eine Sicherheitsrichtlinie auf einer niedrigen Sicherheitsstufe verwendet und keine Verschlüsselung eines Pakets oder dergleichen erfordert. Ist das Peer-Kommunikationsterminal hingegen in Bewegung und mit einem öffentlichen Netz verbunden, ist es andererseits wünschenswert, eine Sicherheitsrichtlinie auf einer höheren Sicherheitsstufe anzuwenden und die Sicherheit durch Verschlüsselung der Pakete sicherzustellen.
  • Es ist jedoch nicht notwendigerweise der Fall, wenn jedes der Kommunikationsgeräte eine korrekte Sicherheitsrichtlinie entsprechend einer Kommunikationsumgebung gewählt hat, wie vorstehend beschrieben. Wenn zum Beispiel ein mit einem privaten Netz verbundenes mobiles Terminal bewegt worden ist und das Netz, mit dem das Terminal verbunden ist, sich von dem privaten Netz in ein öffentliches Netz geändert hat, und wenn das mobile Terminal mit einem mit dem privaten Netz verbundenen Terminal unter weniger strengen Sicherheitsanforderungen kommuniziert, die für das private Netz unter Verwendung der vorherigen Sicherheitsrichtlinie gelten, ist das Risiko des Mithörens oder Verfälschens von Paketen durch einen Außenstehenden unvorteilhafterweise erhöht.
  • Daher ist ein Ziel der vorliegenden Erfindung die Bereitstellung eines Peer-to-Peer-Kommunikationsgeräts, das die Sicherheit der Kommunikation durch Anwendung einer geeigneten Sicherheitsrichtlinie entsprechend einer Kommunikationsumgebung sicherstellen kann.
  • Ein weiteres Ziel der vorliegenden Erfindung ist die Bereitstellung eines Peer-to-Peer-Kommunikationsgeräts, das relativ frei die Sicherheitsrichtlinie entsprechend dem gegenwärtigen Ort eines Kommunikations-Peers wählen kann.
  • Zur Erreichung des Ziels ist ein Peer-to-Peer-Kommunikationsgerät nach der vorliegenden Erfindung dadurch gekennzeichnet, dass es vor der Paketkommunikation eine von einem Peer-Kommunikationsgerät verwendete Sicherheitsrichtlinie und die Präsenzinformation einschließlich der Information zum Beurteilen einer Kommunikationssicherheitsumgebung des Peer-Kommunikationsgeräts daraus erfasst und es einem Benutzer ermöglicht, die Korrektheit einer Sicherheitsrichtlinie zu beurteilen und eine auf die Paketkommunikation mit dem Peer-Kommunikationsgerät anzuwendende Sicherheitsrichtlinie zu bestimmen, indem die Präsenzinformation und die Sicherheitsrichtlinie angezeigt werden.
  • Im Einzelnen wird das Ziel durch das Peer-to-Peer-Kommunikationsgerät nach Anspruch 1 und das in Anspruch 6 definierte Verfahren erfüllt. Die Unteransprüche beziehen sich auf bevorzugte Ausführungsformen.
  • Insbesondere wenn der Benutzer aus der Information über das in der Präsenzinformation enthaltene Ergebnis der Beurteilung der Kommunikationssicherheitsumgebung zu dem Urteil kommt, dass die Sicherheitsrichtlinie ungeeignet ist, korrigiert der Benutzer teilweise die auf dem Anzeigeschirm ausgegebene Sicherheitsrichtlinieninformation, und das erste Kommunikationsgerät führt die Datenpaketkommunikation mit dem zweiten Kommunikationsgerät gemäß der korrigierten Sicherheitsrichtlinie durch.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Blockdiagramm mit dem Aufbau eines Kommunikationsgeräts nach der vorliegenden Erfindung.
  • 2 zeigt eine Ansicht zur Illustration einer Netzarchitektur unter Verwendung des Kommunikationsgeräts nach der vorliegenden Erfindung.
  • 3 zeigt ein Ablaufdiagramm für eine erste Ausführungsform eines Kommunikationsverfahrens nach der vorliegenden Erfindung, das vor der Peer-to-Peer-Kommunikation zwischen den Kommunikationsgeräten 10 und 11-1 in 2 durchgeführt wird.
  • 4 zeigt ein Beispiel für einen Anzeigeschirm der grafischen Benutzeroberfläche auf dem Kommunikationsgerät nach der ersten Ausführungsform der vorliegenden Erfindung.
  • 5 zeigt ein Beispiel für die in einer Antwortmitteilung von einem Peer-Kommunikationsgerät nach der ersten Ausführungsform angegebene Präsenzinformation und Sicherheitsrichtlinie.
  • 6 zeigt ein Beispiel für eine Präsenzinformationsdatenbank.
  • 7 zeigt ein Beispiel für eine Sicherheitsrichtliniendatenbank.
  • 8 zeigt ein Beispiel für einen Sicherheitsrichtlinien-Anzeigeschirm nach der ersten Ausführungsform.
  • 9 zeigt ein Beispiel für einen Präsenzinformations-Anzeigeschirm nach der ersten Ausführungsform.
  • 10 zeigt ein Ablaufdiagramm für eine zweite Ausführungsform des Kommunikationsverfahrens nach der vorliegenden Erfindung, das vor der Peer-to-Peer-Kommunikation zwischen den Kommunikationsgeräten 10 und 11-2 in 2 durchgeführt wird.
  • 11 zeigt ein Beispiel für den Präsenzinformations-Anzeigeschirm nach der zweiten Ausführungsform der vorliegenden Erfindung.
  • 12 zeigt ein Beispiel für den Sicherheitsrichtlinien-Anzeigeschirm nach der zweiten Ausführungsform.
  • 13 zeigt ein Beispiel für einen Anzeigeschirm nach Änderung der Sicherheitsrichtlinie.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die Zeichnungen werden nachstehend die einzelnen Ausführungsformen der vorliegenden Erfindung beschrieben. Als Beispiel wird der Fall beschrieben, bei dem ein IP-Netz als Kommunikationsnetz und IPsec als Protokolle für die Sicherstellung der Kommunikationssicherheit verwendet werden.
  • 1 zeigt den Aufbau eines Kommunikationsgeräts 10 nach der vorliegenden Erfindung. Das Kommunikationsgerät 10 führt die Kommunikation mit einem Peer-Kommunikationsgerät 11 über ein IP-Netz 1 durch. Der Aufbau des Kommunikationsgeräts 10 ist unter Konzentration auf die Funktionsblöcke bezüglich der Bestimmung einer Sicherheitsrichtlinie gezeigt, was nachstehend ausführlich beschrieben wird. In einer realen Situation weist das Kommunikationsgerät 10 auch noch weitere Funktionsblöcke wie zum Beispiel einen mobilen PC oder ein IP-Telefon (nicht gezeigt) auf, die je nach Art des Kommunikationsgeräts unterschiedlich sind. Außerdem wird angenommen, dass das Peer-Kommunikationsgerät 11 denselben funktionalen Aufbau wie das Kommunikationsgerät 10 aufweist.
  • Das Kommunikationsgerät 10 nach der vorliegenden Erfindung umfasst einen IP-Funktionsblock 100, einen IPsec-Funktionsblock 110, einen Peer-to-Peer-Kommunikations-Funktionsblock 200, eine Peer-to-Peer-Kommunikations-Datenschnittstelle 201, eine Sicherheitsrichtliniendatenbank 300, eine Sicherheitsrichtlinien-Verarbeitungseinheit 301, eine Sicherheitsrichtlinien-E/A-Schnittstelle 302, eine Präsenzinformationsdatenbank 400, eine Präsenzinformations-Verarbeitungseinheit 401, eine Präsenzinformations-E/A-Schnittstelle 402 sowie eine Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403.
  • Der IP-Funktionsblock 100 ist eine Schnittstelle zum Übermitteln und Empfangen von Datenpaketen an das und von dem IP-Netz 1 und führt die Terminierung der empfangenen IP-Pakete und die Erzeugung eines zu übermittelnden IP-Pakets durch. Der IPsec-Funktionsblock 110 dient zur Sicherstellung der Sicherheit in einer IP-Schicht und führt die Authentisierung und Verschlüsselung der IP-Pakete durch. Der Peer-to-Peer-Kommunikations-Funktionsblock 200 dient zur Implementierung der Peer-to-Peer-Kommunikation und führt die Einrichtung einer Peer-to-Peer-Kommunikationssession zwischen den einzelnen Kommunikationsgeräten, die Peer-to-Peer-Kommunikation in der eingerichteten Session und die Trennung der Session durch. Die Peer-to-Peer-Kommunikations-Datenschnittstelle 201 führt das Empfangen und Übermitteln der Peer-to-Peer-Kommunikationsdaten zwischen einem Peripheriegerät 20 und dem Peer-to-Peer-Kommunikations-Funktionsblock 200 durch.
  • Die Sicherheitsrichtliniendatenbank 300 ist eine Datenbank zur Speicherung der Sicherheitsrichtlinieninformation und zur Verwaltung einer in dem IPsec-Funktionsblock 110 zu verwendenden Sicherheitsrichtlinie. In der Sicherheitsrichtliniendatenbank 300 sind mehrere Einträge zur Angabe von Sicherheitsrichtlinien für jeden Kommunikations-Peer und ein Eintrag zur Angabe einer Vorgabesicherheitsrichtlinie, die von dem Kommunikationsgerät 10 auf nicht spezifizierte Kommunikations-Peers anzuwenden ist, enthalten.
  • Die Sicherheitsrichtlinien-Verarbeitungseinheit 301 ist ein Funktionsblock zum Zugriff auf die Sicherheitsrichtliniendatenbank, um das Registrieren, Löschen und Abrufen einer Sicherheitsrichtlinie durchzuführen. Die Sicherheitsrichtlinien-E/A-Schnittstelle 302 ist eine Benutzerschnittstelle zum Zugriff auf die Sicherheitsrichtliniendatenbank, die einem Benutzer den Zugriff auf die Sicherheitsrichtliniendatenbank über das Peripheriegerät 20 ermöglicht.
  • Die Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403 ist eine Benutzerschnittstelle zum Empfang einer Anforderung zur Erfassung einer Sicherheitsrichtlinie und Präsenzinformation, die eine Anforderung zur Erfassung der Sicherheitsrichtlinie und Präsenzinformation des Peer-Kommunikationsgeräts von dem Benutzer über das Peripheriegerät 20 ermöglicht. Die Präsenzinformationsdatenbank 400 dient zur Speicherung der Präsenzinformation einschließlich der Information zur Beurteilung einer Kommunikationssicherheitsumgebung, die die jeweilige Präsenzinformation des Kommunikationsgeräts 10 und des Peer-Kommunikationsgeräts verwaltet.
  • Die Präsenzinformations-Verarbeitungseinheit 401 ist ein Funktionsblock zum Zugriff auf die Präsenzinformationsdatenbank 400, um das Registrieren, Löschen, Ändern und Abrufen der Präsenzinformation durchzuführen. Wenn das Kommunikationsgerät 10 eine Mobilterminalfunktion aufweist und unterwegs bei Verbindung mit dem IP-Netz zum Beispiel eine Care-of-Adresse erhält, prüft die Präsenzinformations-Verarbeitungseinheit 401 auf der Grundlage des Adresssystems der Care-of-Adresse, ob das Kommunikationsgerät mit einem privaten Netz verbunden ist (ob der Standort des Kommunikationsgeräts in einem Büro ist) oder nicht, und aktualisiert den Ort des Kommunikationsgeräts, der als Information zur Beurteilung der Kommunikationssicherheitsumgebung des Kommunikationsgeräts 10, die in der Datenbank 400 gespeichert ist, zu verwenden ist. Die Präsenzinformations-E/A-Schnittstelle 402 ist eine Benutzerschnittstelle zum Zugriff auf die Präsenzinformationsdatenbank 400, die dem Benutzer den Zugriff auf die Präsenzinformationsdatenbank 400 über das Peripheriegerät 20 ermöglicht.
  • Die Sicherheitsrichtlinien-E/A-Schnittstelle 302, die Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403 und die Präsenzinformations-E/A-Schnittstelle 402 sind zusammen mit einer Anzeigeeinheit, einer Tastatur und einer Maus, die außerhalb des Kommunikationsgeräts 10 vorgesehen sind, an das Peripheriegerät 20 angeschlossen und ermöglichen zum Beispiel die Anzeige von Ausgabeinformationen auf der Anzeigeeinheit und die Eingabe verschiedener Informationen durch den Benutzer über die Tastatur bzw. mit der Maus.
  • 2 zeigt ein Beispiel für eine Netzarchitektur unter Verwendung des Kommunikationsgeräts 10 nach der vorliegenden Erfindung. Nachstehend werden der Fall beschrieben, bei dem der Benutzer 9 des Kommunikationsgeräts 10 die Peer-to-Peer-Kommunikation mit einem Peer-Kommunikationsgerät 11-1 über ein privates Netz 2 durchführt (erste Ausführungsform), sowie der Fall, bei dem der Benutzer 9 des Kommunikationsgeräts 10 die Peer-to-Peer-Kommunikation mit einem Peer-Kommunikationsgerät 11-2 über das private Netz 2 und ein öffentliches Netz 3 durchführt (zweite Ausführungsform).
  • Hier wird angenommen, dass das Kommunikationsgerät 10 und das Peer-Kommunikationsgerät 11-1 als ihre jeweilige IP-Adressen die privaten Adressen „192.168.1.1" und „192.168.1.2" nach der durch RFC 1597 von der IETF, einer Organisation für die Internet-Standardisierung, definierten Klasse C aufweisen, während das Peer-Kommunikationsgerät 11-2 eine IP-Adresse „133.134.10.10" hat. Diese IP-Adresswerte sind Beispiele zum leichteren Verständnis der Ausführungsformen, so dass keine Probleme auftreten, wenn andere Adressen verwendet werden.
  • Als erste Ausführungsform wird zunächst anhand von 3 bis 9 ein Verfahren zur Kommunikation zwischen dem Kommunikationsgerät 10 und dem Peer-Kommunikationsgerät 11-1 beschrieben, die jeweils an das private Netz 2 angeschlossen sind. Danach wird als zweite Ausführungsform anhand von 10 bis 13 ein Verfahren zur Kommunikation zwischen dem an das private Netz 2 angeschlossenen Kommunikationsgerät 10 und dem an das öffentliche Netz 3 angeschlossenen Peer-Kommunikationsgerät 11-2 beschrieben.
  • 3 zeigt einen von dem Benutzer 9 durchgeführten Betriebsablauf zur Bestimmung einer Sicherheitsrichtlinie vor dem Start der Peer-to-Peer-Kommunikation und eine Abfolge von zwischen dem Kommunikationsgerät 10 und dem Peer-Kommunikationsgerät 11-1 ausgetauschten Kommunikationsnachrichten nach der ersten Ausführungsform der vorliegenden Erfindung.
  • Der Benutzer 9 gibt von dem in 1 gezeigten Peripheriegerät 20 über die Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403 eine Anforderung zum Erhalten der Sicherheitsrichtlinie und Präsenzinformation des Peer-Kommunikationsgeräts 11-1 an das Kommunikationsgerät 10 ein (Schritt 501). Bei Empfang der An forderung erzeugt das Kommunikationsgerät 10 eine Nachricht, mit der das Peer-Kommunikationsgerät 11-1 aufgefordert wird, die Präsenzinformation und die Sicherheitsrichtlinie mit dem Peer-to-Peer-Kommunikations-Funktionsblock 200 zu übermitteln, wandelt die Anforderungsnachricht mit dem IP-Funktionsblock 100 in ein IP-Paket um und übermittelt das IP-Paket an das private Netz 2 (Schritt 502).
  • Das IP-Paket ist ein spezielles Paket zum Austausch von Sicherheitsrichtlinieninformationen zwischen einzelnen Kommunikationsgeräten. Im Gegensatz zu einem normalen Datenpaket wird das IP-Paket entsprechend einem Format erzeugt, das zum Beispiel durch Internet-Draft (draft-IETF-imppcpim-pidf-7.txt) definiert ist. Dementsprechend wird das IP-Paket von dem Kommunikationsgerät 11-1 empfangen, ohne verworfen zu werden, unabhängig davon, ob es die Sicherheitsrichtlinie des Kommunikationsgeräts 11-1 als Empfänger zu diesem Zeitpunkt erfüllt oder nicht.
  • Bei Empfang des IP-Pakets mit der Anforderungsnachricht liefert das Peer-Kommunikationsgerät 11-1 als Antwort eine Antwortmitteilung, die die Präsenzinformation und Sicherheitsrichtlinie des Kommunikationsgeräts 11-1 angibt, in Form eines IP-Pakets an den Kommunikations-Peer 10 (Schritt 503). Bei Empfang des Antwortpakets mit der Antwortmitteilung von dem Peer-Kommunikationsgerät 11-1 gibt das Kommunikationsgerät 10 das Antwortpaket über den Peer-to-Peer-Kommunikations-Funktionsblock 200 an die Präsenzinformations-Verarbeitungseinheit 401 und die Sicherheitsrichtlinien-Verarbeitungseinheit 301 weiter.
  • Die Präsenzinformations-Verarbeitungseinheit 401 analysiert den Inhalt des Antwortpakets, registriert die aus der Antwortmitteilung extrahierte Präsenzinformation des Peer-Kommunikationsgeräts 11-1 in der Präsenzinformationsdatenbank 400 (Schritt 504) und zeigt die Präsenzinformation des Peer-Kommunikationsgeräts 11-1 über die Präsenzinformations-E/A-Schnittstelle 402 auf dem Peripheriegerät 200 an (Schritt 505). In gleicher Weise analysiert die Sicher heitsrichtlinien-Verarbeitungseinheit 301 das Antwortpaket von dem Peer-Kommunikationsgerät 11-1, extrahiert die Sicherheitsrichtliniendaten des Peer-Kommunikationsgeräts 11-1 aus der Antwortmitteilung, zeigt die Sicherheitsrichtlinie auf dem Peripheriegerät 20 über die Sicherheitsrichtlinien-E/A-Schnittstelle 302 an (Schritt 506) und wartet auf eine Reaktion des Benutzers.
  • Der Benutzer 9 prüft den Inhalt der Sicherheitsrichtlinie des Peer-Kommunikationsgeräts 11-1 an das Kommunikationsgerät 10, die auf dem Peripheriegerät 20 angezeigt wird, ändert teilweise die Sicherheitsrichtlinie, indem zum Beispiel die Sicherheitsstufe bei Bedarf erhöht oder verringert wird, und weist dann die Registrierung der Sicherheitsrichtlinie an (Schritt 507). Die Registrierungsanweisung wird über die E/A-Schnittstelle 302 in die Sicherheitsrichtlinien-Verarbeitungseinheit 301 eingegeben. Nach Empfang der Registrierungsanweisung speichert die Sicherheitsrichtlinien-Verarbeitungseinheit 301 die aus der Antwortmitteilung extrahierte Sicherheitsrichtlinie des Peer-Kommunikationsgeräts oder die vom Benutzer korrigierte Sicherheitsrichtlinie in der Sicherheitsrichtliniendatenbank 300 (Schritt 508).
  • Nach der Anweisung zur Registrierung der Sicherheitsrichtlinie (Schritt 507) weist der Benutzer 9 den Start der Peer-to-Peer-Kommunikation mit dem Peer-Kommunikationsgerät 11-1 von dem Peripheriegerät 20 an (Schritt 509). Bei Empfang der Anweisung zum Starten der Peer-to-Peer-Kommunikation aktiviert das Kommunikationsgerät 10 den Peer-to-Peer-Kommunikations-Funktionsblock 200 und startet die Peer-to-Peer-Kommunikation mit dem Peer-Kommunikationsgerät 11-1 (Schritt 510).
  • Bei der Peer-to-Peer-Kommunikation werden die von dem Peripheriegerät 20 oder von einem nicht gezeigten externen Gerät, Terminal oder dergleichen gelieferten Sendedaten über die Peer-to-Peer-Kommunikations-Datenschnittstelle 201 in den Peer-to-Peer-Kommunikations-Funktionsblock 200 ein gegeben. Bei Empfang der an das Peer-Kommunikationsgerät zu übermittelnden normalen Sendedaten von der Schnittstelle 201 gibt der Peer-to-Peer-Kommunikations-Funktionsblock 200 die Sendedaten und die Attributinformation in Verbindung mit den Sendedaten an den IPsec-Funktionsblock 110. Die Attributinformation enthält eine IP-Adresse, eine Portnummer und den Typ des Protokolls einer höheren Schicht. Der IPsec-Funktionsblock 110 ruft basierend auf der Attributinformation die in der Sicherheitsrichtliniendatenbank 300 gespeicherte Sicherheitsrichtlinie des Peer-Kommunikationsgeräts auf, führt einen Verschlüsselungsvorgang, einen Authentisierungsvorgang und dergleichen an den Sendedaten gemäß der Sicherheitsrichtlinie durch und übermittelt die als Ergebnis erhaltenen Daten an den IP-Funktionsblock 100.
  • 4 zeigt ein Beispiel für einen Anzeigeschirm 410 einer grafischen Benutzeroberfläche (GUI), der in Schritt 501 zur Anforderung der Sicherheitsrichtlinie und Präsenzinformation des Peer-Kommunikationsgeräts in 3 von der Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403 an die Anzeigeeinheit als Teil des Peripheriegeräts 20 gegeben wird. Der Benutzer des Kommunikationsgeräts 10 gibt die IP-Adresse des Peer-Kommunikationsgeräts, zum Beispiel „192.168.1.2", in ein Textfeld 411 ein, wählt oder markiert mindestens eines der Kontrollfelder 412 und 413, die die Informationsarten angeben, die den vom Benutzer benötigten Informationen entsprechen, und drückt dann eine OK-Taste 414, um dadurch die Anforderung für die Sicherheitsrichtlinie und die Präsenzinformation an das Kommunikationsgerät 10 einzugeben. Obwohl bei der vorliegenden Ausführungsform der Kommunikations-Peer durch Eingeben der IP-Adresse in das Textfeld 411 spezifiziert wird, ist es auch möglich, eine andere dem Kommunikations-Peer zugewiesene Kennungsinformation wie zum Beispiel eine E-Mail-Adresse oder eine Mobiltelefonnummer anstelle der IP-Adresse einzugeben.
  • 5 zeigt ein Beispiel für einen Teil zur Beschreibung der in der Antwortmitteilung von dem Peer-Kommunikationsgerät 11-1 in dem Antwortschritt 503 in 3 übermittelten Präsenzinformation und Sicherheitsrichtlinie. In diesem Beispiel sind die Präsenzinformation und die Sicherheitsrichtlinie jeweils gemäß einem Format beschrieben, das auf PIDF (Presence Information Data Format) basiert, das in einer WG (Working Group) für das IMPP (Instant Messaging and Presence Protocol) der IETF (Internet Engineering Task Force) erarbeitet wird.
  • In 5 enthalten die Zeilen 520 bis 526 Informationen über die Sicherheitsrichtlinie, und die Zeilen 527 und 528 enthalten die Präsenzinformation. In diesem Beispiel spezifiziert die Sicherheitsrichtlinieninformation die IP-Adresse 520 und die Portnummer 521 des Kommunikationsgeräts 10 als Anforderungsquelle, die IP-Adresse 522 und die Portnummer 523 des Peer-Kommunikationsgeräts 11-1, den Protokolltyp 524 einer Transportschicht, eine Richtung 525, die angibt, ob ein Zielpaket, auf das die Sicherheitsrichtlinie angewendet werden soll, ein zu übermittelndes Paket („out") oder ein zu empfangendes Paket ist („in"), und eine Aktion 526 für das Paket. Andererseits gibt die Präsenzinformation den Benutzernamen 528 des Peer-Kommunikationsgeräts und dessen Standort 528 an. Die Zeile 529 enthält einen Uhrzeitstempel, und die Zeile 530 gibt die Identifizierungsinformation (Entität) des Peer-Kommunikationsgeräts 11-1 an. Die betreffende Nachricht wird gemäß Protokollen für die Peer-to-Peer-Kommunikation übermittelt, die zum Beispiel durch SIP repräsentiert sind, das im RFC (Request for Comments) der IETF definiert ist.
  • 6 zeigt ein Beispiel für einen in Schritt 504 in 3 in der Präsenzinformationsdatenbank 400 registrierten Präsenzinformationseintrag. Jeder entsprechend einem Peer-Kommunikationsgerät gespeicherte Präsenzinformationseintrag 600 besteht aus der Identifizierungsinformation (Entität) 620 des Kommunikationsgeräts, der IP-Adresse 621 des Kommunikationsgeräts, dem gegenwärtigen Benutzernamen 622 des Kommunikationsgeräts, dem Standort 623 des Kommunikationsgeräts und der Erzeugungszeit 624 der Präsenzinformation. In einem Eintrag 600-1, der dem Kommunikationsgerät 11-1 entspricht, entsprechen die jeweiligen Inhalte der Positionen 620 und 622 bis 624 den jeweiligen Inhalten der aus der Antwortmitteilung in 5 extrahierten Zeilen 530 und 527 bis 529. Die IP-Adresse 621 entspricht der IP-Quelladresse, die im IP-Header der Antwortmitteilung enthalten ist.
  • 7 zeigt ein Beispiel für einen in Schritt 508 in 3 in der Sicherheitsrichtliniendatenbank 300 registrierten Sicherheitsrichtlinieneintrag. Jeder entsprechend einem Peer-Kommunikationsgerät gespeicherte Sicherheitsrichtlinieneintrag enthält die IP-Adresse 710 und die Portnummer 711 eines Quellgeräts, die IP-Adresse 712 und die Portnummer 713 eines Zielgeräts, ein Transportschichtprotokoll 714, eine Richtung 715, die Übermittlung oder Empfang angibt, und eine Aktion 716, die einen Vorgang angibt, der bezüglich eines Pakets durchgeführt werden soll.
  • Wenn in der Aktion 716 „ipsec" spezifiziert ist, werden außerdem ein Protokoll 717, ein Modus 718, ein Endpunkt 719 und eine Stufe 720 zu dem Sicherheitsrichtlinieneintrag hinzugefügt. In einem Sicherheitsrichtlinieneintrag 300-1 für das Kommunikationsgerät 11-1 entsprechen die Positionen 710 bis 716 den jeweiligen Inhalten der Zeilen 520 bis 526 in der in 5 gezeigten Antwortmitteilung.
  • 8 zeigt ein Beispiel für einen Anzeigeschirm 800 für die Sicherheitsrichtlinie, die in Schritt 506 von der Sicherheitsrichtlinien-E/A-Schnittstelle 302 an eine Anzeigeeinheit oder dergleichen gegeben wird. Die jeweiligen IP-Adressen der Quelle (Kommunikationsgerät 10) und des Ziels (Kommunikationsgerät 11-1) werden in den Textfeldern 810 bzw. 814 angezeigt. Wenn ein bestimmter Port von der Sicherheitsrichtlinie spezifiziert worden ist, ist das Kontrollfeld 811 und/oder 815 markiert, und bestimmte Portnum mern werden in den Textfeldern 812 und 816 angezeigt. Ist kein bestimmter Port spezifiziert worden, ist das Kontrollfeld 813 und/oder 817 für „any" [beliebig] markiert.
  • Für das Transportschichtprotokoll ist ein Radioschalter 818 oder 819 entsprechend einem von der Sicherheitsrichtlinie spezifizierten Protokollnamen markiert. Ist kein Protokoll spezifiziert, ist der Radioschalter 820 für „any" markiert. Für die Richtung der Paketübertragung ist ein Radioschalter 821 für „in" [Eingang] markiert, wenn es sich um ein empfangenes Paket handelt, während im Falle eines zu übermittelnden Pakets ein Radioschalter 822 für „out" [Ausgang] markiert ist.
  • Wenn ein Vorgang zum Verwerfen des Pakets als „Aktion" für ein Paket durchgeführt werden soll, ist ein Radioschalter 823 für „discard" [Verwerfen] markiert. Soll kein spezieller Vorgang durchgeführt werden, ist der Radioschalter 824 für „none" [keine] markiert. Soll ein Vorgang „ipsec" durchgeführt werden, ist der Radioschalter 825 für „ipsec" markiert. Wenn der Radioschalter für „ipsec" markiert ist, ist außerdem „ah" [Authentisierung] 826, „esp" [Verschlüsselung] 827 und/oder „ipcomp" [Komprimierung] 828 gewählt, die jeweils den Typ des anzuwendenden Sicherheitsprotokolls angeben. Die Radioschalter 829 und 830 geben an, ob als Modus der Transportmodus oder der Tunnelmodus anzuwenden ist. Wenn der Tunnelmodus spezifiziert ist, wird ein Textfeld 831 angezeigt, in dem das Kommunikationsgerät angegeben ist, das das andere Ende eines Tunnels bildet. Als Sicherheitsstufe wird die Option „default" [Vorgabe] 832, „use" [Verwenden] 833, die die Ausführung eines Sicherheitsvorgangs empfiehlt, wenn dies möglich ist, oder „require" [Erforderlich] 834 angezeigt, die die Ausführung des Sicherheitsvorgangs vorschreibt.
  • In 8 stellt der Doppelkreis den Radioschalter dar, der gemäß der Sicherheitsrichtlinieninformation gewählt ist. Aus der Abbildung ist ersichtlich, dass in dem hier gezeigten Beispiel als Sicherheitsrichtlinie für das Peer- Kommunikationsgerät 11-1 die IP-Quelladresse „192.168.1.1", der Quellport „any", die IP-Zieladresse „192.168.1.2", der Zielport „any", der Transport „udp", die Richtung „out" und die Aktion „none" auf der Grundlage der in 3 gezeigten Sicherheitsrichtlinieninformation spezifiziert worden sind.
  • 9 zeigt ein Beispiel für den Präsenzinformations-Anzeigeschirm 900 des Peer-Kommunikationsgeräts, der in Schritt 505 in 3 von der Präsenzinformations-E/A-Schnittstelle 402 an die Anzeigeeinheit gegeben wird. Der Präsenzinformations-Anzeigeschirm 900 und der Sicherheitsrichtlinien-Anzeigeschirm 800 werden in einem Mehrfenster-Modus auf demselben Anzeigeschirm gebildet, damit der Benutzer sie gleichzeitig einsehen kann. Alternativ können die Anzeigeschirme 800 und 900 abwechselnd umschaltbar auf der Anzeige angezeigt werden.
  • Der Präsenzinformations-Anzeigeschirm 900 zeigt „entity" [Entität] 910 für die Identifizierungsinformation des Peer-Kommunikationsgeräts, die IP-Adresse 911 des Peer-Kommunikationsgeräts, den gegenwärtigen Benutzer 912 des Peer-Kommunikationsgeräts, den Standort 913 des Peer-Kommunikationsgeräts und die Erzeugungszeit 914 der Präsenzinformation an. In dem in 9 gezeigten Beispiel werden „peerA@example.com" (917) „192.168.1.2" (918), „John" (919), „Büro" (920) und „2002-09-28 10:49:29" (921) als die Präsenzinformation für das Peer-Kommunikationsgerät 11-1 angezeigt.
  • Die durch die Spezifikation des Peer-Kommunikationsgeräts durch den Benutzer erhaltene Präsenzinformation wird automatisch in der Präsenzinformationsdatenbank 400 gespeichert. Wenn der Benutzer die Angaben für den Benutzer 919 und den Standort 920 des Peer-Kommunikationspartners, die auf dem Präsenzinformations-Anzeigeschirm 900 angezeigt werden, jedoch in vertraute Werte entsprechend seinen Präferenzen ändert, ist es auch möglich, dass die Präsenzinformations-Verarbeitungseinheit 401 das Ergebnis der Kor rektur in der bereits in der Datenbank gespeicherten Präsenzinformation widerspiegelt.
  • Daher kann der Benutzer des Kommunikationsgeräts 10 auf dem Präsenzinformations-Anzeigeschirm 900 erkennen, dass sich das Peer-Kommunikationsgerät 11-1 im Büro befindet und mit dem privaten IP-Netz verbunden ist. In diesem Fall entscheidet der Benutzer, dass die Änderung der Sicherheitsrichtlinie auf dem in 8 gezeigten Sicherheitsrichtlinien-Anzeigeschirm 800 nicht erforderlich ist, und drückt eine Speichertaste 835. Als Ergebnis wird die Sicherheitsrichtlinieninformation mit dem auf dem Präsenzinformations-Anzeigeschirm angezeigten Inhalt in der Sicherheitsrichtliniendatenbank 300 gespeichert und im IPsec-Funktionsblock verwendet.
  • Als ein zweites Beispiel der vorliegenden Erfindung wird als Nächstes ein Verfahren zur Kommunikation zwischen dem Kommunikationsgerät 10 und dem Kommunikationsgerät 11-2 über das private IP-Netz 2 und das öffentliche Netz 3 beschrieben.
  • 10 zeigt den von dem Benutzer 9 vor dem Start der Peer-to-Peer-Kommunikation durchzuführenden Betriebsablauf und eine Abfolge von zwischen dem Kommunikationsgerät 10 und dem Peer-Kommunikationsgerät 11-2 ausgetauschten Kommunikationsnachrichten nach der zweiten Ausführungsform der vorliegenden Erfindung.
  • Der Benutzer 9 übermittelt über einen von der Sicherheitsrichtlinien- und Präsenzinformations-Anforderungsschnittstelle 403 an die Anzeigeeinheit gegebenen GUI-Anzeigeschirm eine Anforderung zum Erhalten der Sicherheitsrichtlinie und Präsenzinformation des Peer-Kommunikationsgeräts 11-2 an das Kommunikationsgerät 10 (Schritt 601), in gleicher Weise wie bei der ersten Ausführungsform, die die vorstehend beschriebene Kommunikation mit dem Kommunikationsgerät 11-1 durchführt. Bei Empfang der Anforderung übermittelt das Kommunikationsgerät 10 eine Nachricht zur Anforderung der Präsenzinformation und der Sicherheits richtlinie an das Peer-Kommunikationsgerät 11-2 (Schritt 602), und das Peer-Kommunikationsgerät 11-2 liefert als Antwort eine Antwortmitteilung mit der Präsenzinformation und der Sicherheitsrichtlinie (Schritt 603).
  • In dem Kommunikationsgerät 10, das die Antwortmitteilung erhalten hat, speichert die Präsenzinformations-Verarbeitungseinheit 401 die Präsenzinformation des Peer-Kommunikationsgeräts 11-2 in der Präsenzinformationsdatenbank 400 (Schritt 604) und zeigt die Präsenzinformation des Peer-Kommunikationsgeräts 11-2 auf der Anzeigeeinheit des Peripheriegeräts 20 über die Präsenzinformations-E/A-Schnittstelle 402 an (Schritt 605). Dabei zeigt die Sicherheitsrichtlinien-Verarbeitungseinheit 301 die Sicherheitsrichtlinie des Peer-Kommunikationsgeräts 11-2 auf der Anzeigeeinheit über die Sicherheitsrichtlinien-E/A-Schnittstelle 302 an (Schritt 606). Der vorstehende Ablauf ist identisch mit dem Ablauf für den Austausch von Kommunikationsnachrichten zwischen dem Kommunikationsgerät 10 und dem Peer-Kommunikationsgerät 11-1 über das private IP-Netz 2 nach der anhand von 3 beschriebenen ersten Ausführungsform.
  • 11 zeigt ein Beispiel für den Präsenzinformations-Anzeigeschirm 110, der in Schritt 605 auf der Anzeigeeinheit angezeigt wird. In diesem Beispiel ist der Standort 930 „external" [extern], was angibt, dass das Peer-Kommunikationsgerät 11-2 mit einem öffentlichen Netz verbunden ist. Der Benutzer 9 analysiert dann den von der Sicherheitsrichtlinien-Verarbeitungseinheit 301 angezeigten Sicherheitsrichtlinien-Anzeigeschirm des Peer-Kommunikationsgeräts 11-2 und beurteilt, ob die Sicherheitsstufe für die vorliegende Situation korrekt ist oder nicht.
  • 12 zeigt ein Beispiel für einen in Schritt 605 angezeigten Sicherheitsrichtlinien-Anzeigeschirm 1200. Die hier angezeigte Sicherheitsrichtlinie ist bis auf den Wert der IP-Adresse für das Ziel dieselbe wie in 8 und gibt an, dass die Aktion für ein Paket „none" [keine] (850) lau tet, das heißt es wird kein Sicherheitsvorgang bezüglich des Pakets durchgeführt.
  • In diesem Fall entscheidet der Benutzer 9, dass die Sicherheitsrichtlinie hinsichtlich der Sicherstellung der Kommunikationssicherheit unzureichend ist, ändert die Sicherheitsrichtlinie für das Peer-Kommunikationsgerät 11-2 auf eine höhere Stufe (Schritt 608) und weist dann das Kommunikationsgerät 10 an, die geänderte Sicherheitsrichtlinie zu registrieren (Schritt 609). Bei Empfang der Registrierungsanweisung speichert das Kommunikationsgerät 10 die geänderte Sicherheitsrichtlinie in der Sicherheitsrichtliniendatenbank 300 (Schritt 610).
  • 13 zeigt ein Beispiel für einen Anzeigeschirm 1300 der in Schritt 608 geänderten Sicherheitsrichtlinie. Aus der Abbildung ist im Vergleich mit dem in 12 gezeigten Anzeigeschirm vor der Änderung ersichtlich, dass der Benutzer 9 den Sicherheitsvorgang „ipsec" (860) als Aktion, die Authentisierung „ah" (861) und die Verschlüsselung „esp" (862) als Protokolle sowie die Anweisung „require" [erforderlich] (865) als Sicherheitsstufe spezifiziert hat. Wenn der Benutzer 9 nach der Speicherung der Sicherheitsrichtlinie den Start der Peer-to-Peer-Kommunikation mit dem Peer-Kommunikationsgerät 11-2 anweist (Schritt 611), aktiviert das Kommunikationsgerät 10 den Peer-to-Peer-Kommunikations-Funktionsblock 200, um die Peer-to-Peer-Kommunikation mit dem Peer-Kommunikationsgerät 11-2 zu starten (Schritt 612).
  • Wenn das Kommunikationsgerät 10 die von dem Peer-Kommunikationsgerät erhaltene Sicherheitsstufe der Sicherheitsrichtlinie ändert und die Kommunikation entsprechend der geänderten Sicherheitsrichtlinie wie im Falle der zweiten Ausführungsform startet, kommt es zu einer Diskrepanz zwischen der von dem Peer-Kommunikationsgerät 11-2 auf ein empfangenes Paket angewendeten Sicherheitsrichtlinie (SP1) und der von dem Kommunikationsgerät 10 auf ein an das Peer-Kommunikationsgerät 11-2 übermitteltes Paket angewendeten Sicherheitsrichtlinie (SP2), so dass die Sicherheitsricht linie SP2 eine höhere Sicherheitsstufe als die Sicherheitsrichtlinie SP1 aufweist.
  • Ein Paket, das auf einer höheren Sicherheitsstufe als der durch die Sicherheitsrichtlinie des Peer-Kommunikationsgeräts 11-2 spezifizierten Sicherheitsstufe übermittelt wird, verursacht jedoch kein Problem wie etwa die Ablehnung des Empfangsvorgangs in dem Peer-Kommunikationsgerät 11-2. In diesem Fall ist es daher nicht nötig, dass das Kommunikationsgerät 10 das Peer-Kommunikationsgerät B 11-2 über die Änderung der Sicherheitsrichtlinie informiert und die Verhandlung für die Änderung der Sicherheitsrichtlinie durchführt.
  • Wenn hingegen die Sicherheitsstufe nach der Änderung der Sicherheitsrichtlinie niedriger als die Sicherheitsstufe des Peer-Kommunikationsgeräts 11-2 in Schritt 608 in 10 wird, wird ein von dem Kommunikationsgerät 10 übermitteltes Paket einem Vorgang des Verwerfens gemäß der Sicherheitsrichtlinie des Peer-Kommunikationsgeräts 11-2 unterzogen. Daher ist es nötig, dass das Kommunikationsgerät 10 vor der Übermittlung des Datenpakets die Verhandlung bezüglich der Änderung der Sicherheitsrichtlinie mit dem Peer-Kommunikationsgerät 11-2 durchführt.
  • Obwohl die vorstehenden Ausführungsformen Beispiele beschreiben, bei denen das Kommunikationsgerät 10 jeweils die Sicherheitsrichtlinie und die Präsenzinformation von dem Peer-Kommunikationsgerät erhält, die Korrektheit der Sicherheitsrichtlinie auf der Grundlage der Präsenzinformation beurteilt und die Sicherheitsrichtlinie wenn nötig ändert, wenn das Kommunikationsgerät 10 eine Anforderung für die Sicherheitsrichtlinie und die Präsenzinformation dafür von einem weiteren Kommunikationsgerät empfängt, liefert das Kommunikationsgerät 10 eine Antwortmitteilung mit der Sicherheitsrichtlinie und Präsenzinformation des Kommunikationsgeräts 10 an den Anforderer, ähnlich den Peer-Kommunikationsgeräten 11-1 und 11-2 in den Ausführungsformen. Die Antwortmitteilung wird auf der Grundlage der Präsenzinfor mation des Kommunikationsgeräts 10, die von dem Peer-to-Peer-Kommunikations-Funktionsblock 200 aus der Datenbank 400 über die Präsenzinformations-Verarbeitungseinheit 401 ausgelesen wird, und der Sicherheitsrichtlinie des Kommunikationsgeräts 10 erzeugt, die von dem Peer-to-Peer-Kommunikations-Funktionsblock 200 aus der Datenbank 300 über die Sicherheitsrichtlinien-Verarbeitungseinheit 301 ausgelesen wird. Wenn der der IP-Adresse des Anforderers entsprechende Eintrag in der Datenbank 300 gespeichert ist, wird die durch den Eintrag angegebene Sicherheitsrichtlinie übernommen; anderenfalls wird die Vorgabesicherheitsrichtlinie übernommen.
  • Obwohl bei den Ausführungsformen jeweils IPsec als das Kommunikationssicherheitsprotokoll angewendet worden ist, ist es auch möglich, ein anderes Protokoll für die Kommunikationssicherheit anzuwenden, indem der IPsec-Funktionsblock 110 ausgetauscht wird. Obwohl bei den Ausführungsformen jeweils die Sicherheitsrichtlinieninformation und die Präsenzinformation in den entsprechenden Datenbanken 300 und 400 gespeichert worden sind, müssen die Einrichtungen zur Speicherung der Informationen nicht unbedingt Datenbanken sein. So kann zum Beispiel stattdessen auch eine Tabelle in einem Speicher verwendet werden.
  • Obwohl der Benutzer die Korrektheit der Sicherheitsumgebung auf der Grundlage des auf dem Präsenzinformations-Anzeigeschirm angezeigten Standorts des Peer-Kommunikationsgeräts beurteilt hat und die auf die Kommunikation mit dem Peer-Kommunikationsgerät anzuwendende Sicherheitsrichtlinie bestimmt hat, ist es auch möglich, die Anzeige des Standorts des Peer-Kommunikationsgeräts auf dem Präsenzinformations-Anzeigeschirm wegzulassen und es dem Benutzer zu ermöglichen, das Netz, mit dem das Peer-Kommunikationsgerät verbunden ist, zum Beispiel aus dem Unterschied im Adressformat zwischen der Quelladresse und der Zieladresse zu bestimmen und die Kommunikationssicherheitsumgebung abzuschätzen. Alternativ ist es auch möglich, dem sich bewegen den Benutzer zu ermöglichen, den gegenwärtigen Standort mit dem Peripheriegerät 20 einzugeben, so dass ein bestimmter Standortname auf dem Präsenzinformations-Anzeigeschirm ausgegeben wird. Der Benutzer kann die Korrektheit der Sicherheitsrichtlinie auch anhand zusätzlicher Faktoren beurteilen, die nicht auf dem Präsenzinformations-Anzeigeschirm erscheinen, zum Beispiel dem Zweck der Kommunikation, der Art der zu übermittelnden Informationen und der Beziehung zwischen dem Benutzer und dem Kommunikations-Peer, zusätzlich zu den Informationen über den Standort des Peer-Kommunikationsgeräts.
  • Wie aus den vorstehenden Ausführungsformen ersichtlich, ermöglicht die vorliegende Erfindung die Peer-to-Peer-Kommunikation mit einer geeigneten Sicherheitsrichtlinie entsprechend der Kommunikationssicherheitsumgebung und dem Kommunikations-Peer. Durch Auswahl einer geeigneten Sicherheitsrichtlinie entsprechend der Kommunikationssicherheitsumgebung und Umgehen der Peer-to-Peer-Kommunikation auf einer zu hohen Sicherheitsstufe nach der vorliegenden Erfindung können CPU-Ressourcen eines Kommunikationsgeräts und Bandbreite eines Kommunikationsnetzes gespart werden.

Claims (7)

  1. Peer-to-Peer-Kommunikationsgerät zum Durchführen einer Eins-zu-Eins-Kommunikation mit einem anderen Kommunikationsgerät über ein IP-Netz (1), mit einer ersten Einrichtung (110) zum Durchführen eines Verschlüsselungsvorgangs und/oder eines Prüfvorgangs bezüglich eines Pakets, einer zweiten Einrichtung (301), um von einem durch einen Benutzer (9) des Kommunikationsgeräts (10) spezifizierten Peer-Kommunikationsgerät (11) Sicherheitsrichtlinieninformation einschließlich einer Verschlüsselungsregel und einer Authentisierungsregel zu erhalten, die jeweils durch das Peer-Kommunikationsgerät auf Pakete anzuwenden sind, gekennzeichnet durch eine dritte Einrichtung (401), um von dem durch den Benutzer (9) des Kommunikationsgeräts (10) spezifizierten Peer-Kommunikationsgerät (11) Präsenzinformation einschließlich Ortsinformation zum Beurteilen einer Kommunikationssicherheitsumgebung des Peer-Kommunikationsgeräts (11) zu erhalten, eine vierte Einrichtung (402, 302) zum Anzeigen der Präsenzinformation und der Sicherheitsrichtlinieninformation, so daß der Benutzer (9) auf Grundlage der Präsenzinformation die Korrektheit der Sicherheitsrichtlinieninformation beurteilt, wobei die vierte Einrichtung (402, 302) dazu ausgelegt ist, dem Benutzer (9) eine Genehmigung der Sicherheitsrichtlinien sowie eine teilweise Änderung der Sicherheitsrichtlinieninformation zu ermöglichen, und wobei die erste Einrichtung (110) dazu ausgelegt ist, ein an das Peer-Kommunikationsgerät (11) zu übermittelndes Paket gemäß einer durch den Benutzer (9) genehmigten Sicherheitsrichtlinie zu verarbeiten.
  2. Gerät nach Anspruch 1, ferner mit einem Speicher (300) zum Speichern der durch das Peer-Kommunikationsgerät (11) erhaltenen Sicherheitsrichtlinienin formation, oder der durch den Benutzer (9) über die vierte Einrichtung (302) teilweise geänderten Sicherheitsrichtlinieninformation, wobei die erste Einrichtung (110) das an das Peer-Kommunikationsgerät (11) zu übermittelnde Paket gemäß einer in dem Speicher (300) gespeicherten Sicherheitsrichtlinie verarbeitet.
  3. Gerät nach Anspruch 1, ferner mit einem ersten Speicher (300) zum Speichern von Vorgabesicherheitsrichtlinieninformation, die durch das Kommunikationsgerät (10) für Peer-to-Peer-Kommunikation mit dem anderen Kommunikationsgerät anzuwenden ist, einem zweiten Speicher (400) zum Speichern der Präsenzinformation einschließlich der Information zum Beurteilen der Kommunikationssicherheitsumgebung des Kommunikationsgeräts (10), und einer Einrichtung (301, 401), um in Reaktion auf eine Anfrage nach der Präsenzinformation und der Sicherheitsrichtlinieninformation von dem anderen Kommunikationsgerät eine Antwortmitteilung zurückzugeben, die die von dem ersten Speicher (300) ausgelesene Vorgabesicherheitsrichtlinieninformation und die von dem zweiten Speicher (400) ausgelesene Präsenzinformation aufweist.
  4. Gerät nach Anspruch 3, ferner mit einer Präsenzinformations-Verarbeitungseinheit (401) zum teilweisen Ändern der in dem zweiten Speicher (400) gespeicherten Präsenzinformation nach dem Auftreten einer Änderung in der Kommunikationsumgebung, die aus einer Bewegung des Kommunikationsgeräts (10) resultiert.
  5. Gerät nach Anspruch 1, wobei die erste Einrichtung (110) ein zu übermittelndes Datenpaket und ein von dem IP-Netz (1) empfangenes Datenpaket gemäß einer Sicherheitsrichtlinie von durch den IETF definierten IP-Sicherheitsprotokollen verarbeitet.
  6. Verfahren zur Peer-to-Peer-Kommunikation zwischen einem ersten Kommunikationsgerät (10) und einem zweiten Kommunikationsgerät, die jeweils an ein IP-Netz (1) angeschlossen sind, wobei in dem Verfahren das erste Kommunikationsgerät (10) von dem zweiten Kommunikationsgerät Präsenzinformation, einschließlich Ortsinformation zum Beurteilen einer Kommunikationssicherheitsumgebung des zweiten Kommunikationsgeräts, und Sicherheitsrichtlinieninformation einschließlich einer Verschlüsselungsregel und einer Authentisierungsregel, die durch das zweite Kommunikationsgerät auf ein Paket anzuwenden sind, fordert, die Präsenzinformation und die Sicherheitsrichtlinieninformation des zweiten Kommunikationsgeräts von dem zweiten Kommunikationsgerät an das erste Kommunikationsgerät (10) übermittelt werden, auf einem Anzeigeschirm (800, 900) durch das erste Kommunikationsgerät (10) die von dem zweiten Kommunikationsgerät empfangene Präsenz- und Sicherheitsrichtlinieninformation ausgegeben werden, so daß ein Benutzer (9) die Korrektheit der Sicherheitsrichtlinieninformation auf Grundlage der Präsenzinformation beurteilen kann, und Paketkommunikation mit dem zweiten Kommunikationsgerät durch das erste Kommunikationsgerät (10) gemäß der durch den Benutzer (9) auf dem Anzeigeschirm (800, 900) genehmigten Sicherheitsrichtlinie durchgeführt wird.
  7. Verfahren nach Anspruch 6, wobei dem Benutzer (9) ferner ermöglicht wird, die durch das erste Kommunikationsgerät (10) auf dem Anzeigeschirm (800, 900) ausgegebene Sicherheitsrichtlinieninformation teilweise zu korrigieren, wobei das erste Kommunikationsgerät (10) die Paketkommunikation mit dem zweiten Kommunikationsgerät gemäß der berichtigten Sicherheitsrichtlinie durchführt.
DE60314367T 2003-03-11 2003-10-30 Verfahren und Vorrichtung zur gleichrangigen Kommunikation Expired - Lifetime DE60314367T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003064328 2003-03-11
JP2003064328A JP4517578B2 (ja) 2003-03-11 2003-03-11 ピアツーピア通信装置および通信方法

Publications (2)

Publication Number Publication Date
DE60314367D1 DE60314367D1 (de) 2007-07-26
DE60314367T2 true DE60314367T2 (de) 2008-02-14

Family

ID=32767900

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60314367T Expired - Lifetime DE60314367T2 (de) 2003-03-11 2003-10-30 Verfahren und Vorrichtung zur gleichrangigen Kommunikation

Country Status (5)

Country Link
US (1) US7337465B2 (de)
EP (1) EP1458132B1 (de)
JP (1) JP4517578B2 (de)
CN (1) CN100473032C (de)
DE (1) DE60314367T2 (de)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321773B2 (en) * 2002-03-28 2008-01-22 Telecommunication Systems, Inc. Area watcher for wireless network
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US20070238455A1 (en) 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
CN1735222A (zh) * 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
US7475424B2 (en) * 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US8250230B2 (en) * 2004-09-30 2012-08-21 Microsoft Corporation Optimizing communication using scalable peer groups
US7613703B2 (en) 2004-09-30 2009-11-03 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
US20070133520A1 (en) * 2005-12-12 2007-06-14 Microsoft Corporation Dynamically adapting peer groups
JP2006107081A (ja) * 2004-10-05 2006-04-20 Konica Minolta Business Technologies Inc 情報処理端末、ネットワークの管理装置およびネットワークシステム
US8549180B2 (en) 2004-10-22 2013-10-01 Microsoft Corporation Optimizing access to federation infrastructure-based resources
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US8775823B2 (en) 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
ES2379074T3 (es) * 2005-03-22 2012-04-20 Swisscom Ag Método y sistema para el establecimiento de un canal de comunicaciones de tipo "peer-to-peer".
JP4977329B2 (ja) 2005-03-29 2012-07-18 日本電気株式会社 プレゼンスサービスシステム、プレゼンス装置、プレゼンスサービス方法、及びプログラム
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8473350B1 (en) 2005-03-31 2013-06-25 Nokia Corporation Apparatus, methods and systems for ad-hoc applications based on advertisement
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8781081B2 (en) * 2005-04-21 2014-07-15 At&T Intellectual Property I, L.P. Presence management system
US7603696B2 (en) * 2005-06-10 2009-10-13 Intel Corporation Hybrid distributed firewall apparatus, systems, and methods
JP2006352754A (ja) * 2005-06-20 2006-12-28 Kddi Corp ピアツーピア通信制御装置及びコンピュータプログラム
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US7933385B2 (en) 2005-08-26 2011-04-26 Telecommunication Systems, Inc. Emergency alert for voice over internet protocol (VoIP)
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
WO2007061790A2 (en) 2005-11-18 2007-05-31 Telecommunication Systems, Inc. Voice over internet protocol (voip) mobility detection
WO2007092573A2 (en) * 2006-02-07 2007-08-16 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
US20070240214A1 (en) * 2006-03-30 2007-10-11 Berry Andrea N Live routing
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US8532266B2 (en) 2006-05-04 2013-09-10 Telecommunication Systems, Inc. Efficient usage of emergency services keys
US8468131B2 (en) * 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US8798075B2 (en) * 2006-06-30 2014-08-05 Sony Corporation Peer to peer connection
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
US8542671B2 (en) * 2006-09-29 2013-09-24 Oracle International Corporation Service provider functionality with policy enforcement functional layer bound to SIP
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US8091134B2 (en) * 2006-11-29 2012-01-03 Lenovo (Singapore) Pte. Ltd. System and method for autonomic peer-to-peer virus inoculation
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US20090077077A1 (en) 2007-09-18 2009-03-19 Gerhard Geldenbott Optimal selection of MSAG address for valid civic/postal address
GB0724758D0 (en) * 2007-12-19 2008-01-30 Eads Defence And Security Syst Improved computer network security
US8576991B2 (en) 2008-03-19 2013-11-05 Telecommunication Systems, Inc. End-to-end logic tracing of complex call flows in a distributed call system
US7903587B2 (en) 2008-05-30 2011-03-08 Telecommunication Systems, Inc. Wireless emergency services protocols translator between ansi-41 and VoIP emergency services protocols
US8102972B2 (en) * 2008-06-05 2012-01-24 Telecommunication Systems, Inc. Emergency services selective router interface translator
KR100989082B1 (ko) 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
US8068587B2 (en) * 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8473733B2 (en) * 2008-10-14 2013-06-25 Research In Motion Limited Method for managing opaque presence indications within a presence access layer
US8103730B2 (en) 2008-10-15 2012-01-24 Research In Motion Limited Use of persistent sessions by a presence access layer
US8751584B2 (en) * 2008-10-16 2014-06-10 Blackberry Limited System for assignment of a service identifier as a mechanism for establishing a seamless profile in a contextually aware presence access layer
US20100099387A1 (en) * 2008-10-16 2010-04-22 Research In Motion Limited Controlling and/or Limiting Publication Through the Presence Access Layer
US8386769B2 (en) * 2008-11-21 2013-02-26 Research In Motion Limited Apparatus, and an associated method, for providing and using opaque presence indications in a presence service
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
JP5248445B2 (ja) * 2009-08-12 2013-07-31 株式会社野村総合研究所 通信エージェント、検疫ネットワークシステム
US9408078B2 (en) 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8832281B2 (en) * 2010-01-08 2014-09-09 Tangome, Inc. Utilizing resources of a peer-to-peer computer environment
US8560633B2 (en) * 2010-01-11 2013-10-15 Tangome, Inc. Communicating in a peer-to-peer computer environment
US9094527B2 (en) * 2010-01-11 2015-07-28 Tangome, Inc. Seamlessly transferring a communication
US8880666B2 (en) * 2010-10-29 2014-11-04 At&T Intellectual Property I, L.P. Method, policy request router, and machine-readable hardware storage device to select a policy server based on a network condition to receive policy requests for a duration
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9680925B2 (en) 2012-01-09 2017-06-13 At&T Intellectual Property I, L. P. Methods and apparatus to route message traffic using tiered affinity-based message routing
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US10574744B2 (en) * 2013-01-31 2020-02-25 Dell Products L.P. System and method for managing peer-to-peer information exchanges
US9483655B2 (en) 2013-03-12 2016-11-01 Commvault Systems, Inc. File backup with selective encryption
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6333005B2 (ja) * 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10084820B2 (en) * 2015-02-27 2018-09-25 Konica Minolta Laboratory U.S.A., Inc. Method and system for IPSec security for IPP-USB data
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10805333B2 (en) * 2017-02-27 2020-10-13 Ivanti, Inc. Systems and methods for context-based mitigation of computer security risks
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW237588B (de) * 1993-06-07 1995-01-01 Microsoft Corp
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
JP2000138703A (ja) * 1998-10-30 2000-05-16 Toshiba Corp 情報提供装置及び記憶媒体
WO2002095543A2 (en) * 2001-02-06 2002-11-28 En Garde Systems Apparatus and method for providing secure network communication
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20020178240A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for selectively confirming digital certificates in a virtual private network
US7287276B2 (en) * 2003-09-08 2007-10-23 Microsoft Corporation Coordinated network initiator management that avoids security conflicts

Also Published As

Publication number Publication date
CN1531264A (zh) 2004-09-22
EP1458132A3 (de) 2006-01-04
EP1458132B1 (de) 2007-06-13
CN100473032C (zh) 2009-03-25
US7337465B2 (en) 2008-02-26
JP2004272724A (ja) 2004-09-30
JP4517578B2 (ja) 2010-08-04
EP1458132A2 (de) 2004-09-15
DE60314367D1 (de) 2007-07-26
US20040181689A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE60121101T2 (de) Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60127968T2 (de) Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE69923856T2 (de) Verfahren und vorrichtung zur wirkungsgradverbesserung des verbindungsaufbaues im multimedia- kommunikationssystem
DE60102367T2 (de) Netzoptimierungsmethode
DE10022431B4 (de) Integriertes IP-Netzwerk
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE60026373T2 (de) Vermeidung der identitätsverfälschung in fernmeldesystemen
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
DE60031673T2 (de) Aufbau eines paketnetzrufes zwischen einem mobilen endgerät und einer anpassungsfunktion
DE602004007303T2 (de) Identifizierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
DE602005005739T2 (de) Vorrichtung und Verfahren zum drahtlosen Drucken
DE202004021232U1 (de) Bereitstellen von standortspezifischen Dienstleistungen für einen Mobilknoten
DE60311898T2 (de) Verfahren, um ein Paket von einem ersten IPSeC Klienten zu einem zweiten IPSec Klienten über einen L2TP Tunnel zu übertragen
DE60303691T2 (de) Verfahren und System zu richtliniengestützten Steuerung in einem verteilten Netzwerk
DE60211287T2 (de) Handhabung von Verbindungen, die zwischen Firewalls umziehen
DE60132360T2 (de) Verwaltung von netzwerk-verkehr durch anwendung einer hashfunktion
DE60101337T2 (de) Netzangefragte aptivierung eines kontextes für ein paketdatenprotokoll

Legal Events

Date Code Title Description
8364 No opposition during term of opposition