CN100521680C - 用于实现通信数据防火墙应用的方法和装置 - Google Patents

用于实现通信数据防火墙应用的方法和装置 Download PDF

Info

Publication number
CN100521680C
CN100521680C CNB028187148A CN02818714A CN100521680C CN 100521680 C CN100521680 C CN 100521680C CN B028187148 A CNB028187148 A CN B028187148A CN 02818714 A CN02818714 A CN 02818714A CN 100521680 C CN100521680 C CN 100521680C
Authority
CN
China
Prior art keywords
terminal equipment
gateway device
firewall box
data
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028187148A
Other languages
English (en)
Other versions
CN1631019A (zh
Inventor
G·沃尔克曼
J·托茨克
H·米勒
K·克拉霍菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1631019A publication Critical patent/CN1631019A/zh
Application granted granted Critical
Publication of CN100521680C publication Critical patent/CN100521680C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

讲述一种用于实现防火墙应用的方法,其中,在启动从所述第一终端设备(1)到第二终端设备(2)的通信连接的第一步骤(S1,S2,S3)中发送用于对所述第一终端设备(1)进行鉴权的鉴权数据,以及在进行鉴权之后,把所选择的地址通知给所述的防火墙设备(9)。另外还揭示了用于执行该方法的装置。

Description

用于实现通信数据防火墙应用的方法和装置
技术领域
本发明涉及用于对在终端设备之间传输的通信数据实现防火墙应用的方法,以及涉及用于执行该方法的装置。
背景技术
用于对所传输的通信数据进行安全性检验的方法通常被称为“防火墙”。此处涉及如下的方法和设备,其目的是防止非法地访问数据,尤其是防止染上计算机病毒。
防火墙通常在两个彼此相邻的通信网之间的网络边界处被采用,以便从一开始就排除计算机病毒例如侵入“LAN(局域网)”类型的专用通信网。这类防火墙具有以下缺点,即:对于在因特网电话的范畴内基于VoIP(IP承载语音)原理而在两个被布置于不同通信网内的通信终端设备之间传输的通信数据,可能会由于所参与的终端设备的动态分配的地址而不能被处理。为此,不能可靠地检查在所传输的通信数据的内容中是否存在计算机病毒。
在因特网电话中,IP地址只是由因特网业务提供商(ISP)暂时地、也即动态地分配的,因此在经因特网建立通信连接之前必须交换IP地址。然而,布置于通信网之间的防火墙设备通常是被设计用来识别静态的IP地址、也即暂时不变的地址。
为了在因特网电话或利用因特网的多媒体会议的范畴内实现视频和音频数据的识别、传输和进一步处理,已经建立了国际标准,即H.323或SIP标准。该标准利用了在因特网中公知的协议,如UDP(用户数据协议)和RTP(实时协议)。这些协议用于传送数据报,借助该数据报在因特网中传输音频和视频数据。
另外在这种标准中还规定,基于VoIP的电话呼叫可以由多个通信连接,亦即信令连接、控制协议连接和有用数据连接组成。对于这些连接,必须给每个其它的呼叫重新确定端口号,这种端口号可能只在单个呼叫的时延内有效。这种动态确定的端口号在防火墙设备处理数据当中会带来其它的问题,该防火墙设备通常是针对静态确定的端口号的识别。
发明内容
因此,本发明所基于的问题是,也针对因特网电话和因特网多媒体连接而提供一种用于给在通信网之间传输的通信数据实现防火墙应用的方法,以及提供一种用于执行该方法的装置。
根据本发明的用于借助一个布置于第一和第二通信网之间的防火墙设备对在第一和第二终端设备之间传输的通信数据实现防火墙应用的方法,其中,所述的第一终端设备被布置在所述的第一通信网内,所述的第二终端设备被布置在所述第二通信网内。在该方法中,在启动从所述第一终端设备到第二终端设备的通信连接的第一步骤中,经第一网关设备向具有已知地址的第二网关设备发送用于对所述第一终端设备进行鉴权的鉴权数据,以及在第二步骤中由所述的第二网关设备把所述第一终端设备的或与之相连接的第一关守的被选择的另一地址通知给所述的防火墙设备,以便对要从所述第一终端设备发送的信令数据而释放该防火墙设备。
本发明还提供一种用于执行上述方法的装置,具有:被布置在从第一通信网到第二通信网的过渡处的防火墙设备,被布置在所述第一通信网内的第一终端设备和被布置在所述第二通信网内的第二终端设备,以及被布置在所述第一通信网内的第一网关设备。该装置还具有已知地址的第二网关设备,用于借助从所述第一终端设备传输的鉴权数据进行鉴权,以及用于把所选择的所述第一终端设备的另一地址发送给所述的防火墙设备以便针对要从所述第一终端设备发送给第二终端设备的信令数据而释放该防火墙设备。
本发明的要点在于,借助所谓的先行机制在两个终端设备之间建立原本的连接之前通过一个IP地址是已知的网关设备进行安全性检验,以便接着在成功检验之后对连接建立释放防火墙设备。为此,在启动从所述第一终端设备到第二终端设备的通信连接的第一步骤中,经第一网关设备向布置在第二通信网内的第二网关设备发送用于对所述第一终端设备进行鉴权的鉴权数据。在对所述第一终端设备进行鉴权之后,在第二步骤中由所述的网关设备对所述被鉴权的终端设备或关守的信令数据的、被选择的另一IP地址而释放该防火墙设备。
利用该方式,防火墙设备也可以识别按时间期限分配的IP地址,以便建立多媒体连接或因特网电话连接。由此,可以通过不断重新自调节的防火墙设备来对为这些连接所传输的数据进行安全性检验。此外,所述的防火墙设备除了可以同新的IP地址进行适配和释放外,还可以与新的端口号进行适配和释放。
对于接下来的连接建立,在一个把消息从所述第二网关设备发送到所述的第一网关设备的步骤中通告用于发送信令数据的新地址。然后由第一网关设备将该新地址通知给第一关守。
接着,可以经所述第一关守和防火墙设备由所述第一终端设备向所述第二网关设备发送一个连接建立请求信令。由防火墙设备检验该信令数据是否由病毒,并在无病毒的状态下被传送至所述第二终端设备。在所述两个终端设备之间达成一致和从第二终端设备向第一终端设备发送用于接受通话的确认消息之后,从第二网关设备向防火墙设备发送一个释放消息,以便对第一和第二终端设备的有用数据释放该防火墙设备。利用这种方式,在防火墙设备处的相应端口号被释放用来传输有用数据,例如语音数据。
即便在自调节到新的端口号时,也规定防火墙设备与各个通话进行动态的匹配。
优选地,在用于执行上述方法的且具有防火墙设备、第一和第二终端设备以及第一网关设备的装置中,设立了一个具有已知地址的第二网关设备,用于借助从所述第一终端设备传输的鉴权数据进行鉴权,以及用于把所选择的所述第一终端设备的另一地址发送给所述的防火墙设备以便针对要从所述第一终端设备发送给第二终端设备的信令数据而释放该防火墙设备。
该装置还优选地在所述第二网关设备中具有一释放设备,用以为信令数据和/或有用数据释放所述的防火墙设备。在释放负责信令数据的端口之后,释放负责有用数据的端口。
附图说明
另外,优点和有益性将由下面结合附图的说明得出。
该附图利用装置特征示出了本发明方法的实施方案的简图。
具体实施方式
附图所示的实施方案通过考虑单个的装置特征而简要地给出了一个基于VoIP原理在两个通信网之间的因特网电话通话,其中在所述的两个通信网内分别布置了一个终端设备。第一终端设备1的用户想要与第二终端设备2的用户进行因特网电话通话。第一终端设备1被布置在表现为VoIP承载网3的第一通信网3内,而第二终端设备2被布置在局域网(LAN)4内。
在步骤S1,S2和S3中,将一个连接建立请求从第一终端设备1经关守5和用于启动通信连接的第一网关设备6发送到第二网关设备7。在第一通信网3的第一终端设备1、第一关守5及第一网关设备6(一方)和第二通信网4的第二网关设备7(另一方)之间,这种先行机制是根据H.225.0附件G标准来进行的,其中该标准的所属协议考虑的是已知的端口号。
在启动通信连接的该时段内,在有请求或没有请求的情况下由第一终端设备向第二网关设备7发送用于对第一终端设备进行鉴权的鉴权数据,以便能检验从LAN外部进行呼叫的、采用该第一终端设备的用户。在该情形下,排除非法的主叫终端设备按照不同的预先存储的判据来进行。
只要能确定主叫终端设备的身份,并且允许其与第二通信网4内的设备进行因特网通话,则在步骤S4中从网关设备7向防火墙设备9发送一个消息-该消息带有第一终端设备或第一关守5的信令数据的第二地址,以便对该新分配的地址开放所述的防火墙设备9。通过布置在第二网关设备7内的防火墙控制接口(FCI)来启动这种消息的发送。
在成功地鉴权之后,由第二网关设备7借助H.225.0附件G协议向第一网关设备6发送一个接入确认消息,并进一步发送给第一关守5,利用该消息来告知例如第二网关设备7的IP地址和分配给即将进行的通话的端口号。同样,把这种接入确认消息从第二网关设备发送到第一网关设备6也可以在把以下消息从第二网关设备7发送到防火墙设备9的步骤之前进行,即该消息被用来把新分配的地址通知给防火墙设备。
在接下来的步骤S5中,经第一关守5、防火墙设备9、网关设备7以及第二关守8从所述的第一终端设备向第二终端设备进行原本的通话建立。为此从第一终端设备1向第二终端设备2按照H.225.0标准发送一个SETUP(建立)消息。该SETUP消息通过一种以功能的形式被安装在第二网关设备(边界代理)内的信令网关进行路由,以确保根据对信令数据为新的的通信网4的要求而转换该信令数据。该SETUP消息可以经过防火墙设备9,因为在步骤S4中已经释放相应的端口。
对于同第二终端设备进行的连接建立,在步骤S6中以ALERT(告警)消息的形式从该第二终端设备经第二网关设备7、防火墙设备9和关守5向第一终端设备1发送一个确认消息。布置于第二网关设备7内的FCI随后在步骤7中向防火墙设备9发送一个释放信号,借助该释放信号可以对第一和第二终端设备开放相应的端口号以便接收将来的有用数据(语音数据)。此时语音数据可以从第一终端设备1经防火墙设备9传输到第二终端设备2(步骤S8)。
在步骤S1-S3中传输鉴权数据可以基于PKI加密方法(PKI:专用/公用密钥接口),该方法使假装成另一外来的非法用户几乎成为不可能。
作为所采用的H.323和H.225附加G协议的替代方案,可以采用SIP协议来执行本发明的方法。在此,H.225.0SETUP呼叫建立消息用消息SIP-INVITE来代替。尤其为了替代H.225.0附加G协议,也可以构想任何其它的适合于此的协议。
功能FCI和鉴权数据检验(边界元素)可以在一个网关设备(边界代理)内与第二关守8一起被设置在一个共用的计算机上,或者相互独立地被设置在分开的设备内。
本发明的方法可以在专用网(LAN)和承载网之间、在两个专用网之间或在两个承载网之间执行。除了因特网之外,也可以构想在多媒体因特网连接上的应用。
本发明的实施方案并不局限于上述的例子和上述突出的特征,而是在权利要求书的范围内同样还有许多位于专业事务范围内的变型方案。

Claims (12)

1.用于借助一个布置于第一和第二通信网(3,4)之间的防火墙设备(9)对在第一和第二终端设备(1,2)之间传输的通信数据实现防火墙应用的方法,其中,所述的第一终端设备(1)被布置在所述的第一通信网(3)内,所述的第二终端设备(2)被布置在所述第二通信网(4)内,其特征在于,
在启动从所述第一终端设备(1)到第二终端设备(2)的通信连接的第一步骤(S1,S2,S3)中,经第一网关设备(6)向具有已知地址的第二网关设备(7)发送用于对所述第一终端设备(1)进行鉴权的鉴权数据,以及
在对所述第一终端设备(1)进行鉴权之后,在第二步骤(S4)中由所述的第二网关设备(7)把所述第一终端设备(1)的或与之相连接的第一关守(5)的被选择的另一地址通知给所述的防火墙设备(9),以便对要从所述第一终端设备(1)发送的信令数据而释放该防火墙设备(9)。
2.根据权利要求1所述的方法,其特征在于,所述的第一第二通信网被用于因特网电话或用于因特网多媒体连接。
3.根据权利要求1所述的方法,其特征在于,
具有进一步的步骤,即把具有所述另一地址的消息从所述第二网关设备(7)发送到所述的第一网关设备(6)。
4.根据权利要求3所述的方法,其特征在于,
所述的另一地址由IP地址和端口号组成。
5.根据权利要求1、2或3所述的方法,其特征在于,
具有通话建立步骤(S5),即经所述第一关守(5)、所述防火墙设备(9)、所述第二网关设备(7)以及一第二关守(8)从第一终端设备(1)向第二终端设备(2)建立通话。
6.根据权利要求5所述的方法,其特征在于,
通过发送SETUP消息或SIP-INVITE消息来执行所述的通话建立。
7.根据权利要求5所述的方法,其特征在于,
借助所述被选择的另一地址从所述第二终端设备(2)向所述第一终端设备(1)发送(S6)一个确认消息,以便确认接受所述的通话建立。
8.根据权利要求7所述的方法,其特征在于,所述的确认消息是ALERT消息。
9.根据权利要求1所述的方法,其特征在于,
具有进一步的步骤,即从所述第二网关设备(7)向所述防火墙设备(9)发送一个释放消息,以便为有用数据释放所述的防火墙设备(9)。
10.根据权利要求1所述的方法,其特征在于,
借助专用/公用密钥接口传输所述的鉴权数据。
11.用于执行上述权利要求之一所述方法的装置,具有
被布置在从第一通信网(3)到第二通信网(4)的过渡处的防火墙设备(9),
被布置在所述第一通信网(3)内的第一终端设备(1)和被布置在所述第二通信网(4)内的第二终端设备(2),以及
被布置在所述第一通信网内的第一网关设备(6),
其特征在于,
具有已知地址的第二网关设备(7),用于借助从所述第一终端设备(1)传输的鉴权数据进行鉴权,以及用于把所选择的所述第一终端设备(1)的另一地址发送给所述的防火墙设备(9)以便针对要从所述第一终端设备(1)发送给第二终端设备(2)的信令数据而释放该防火墙设备。
12.根据权利要求11所述的装置,其特征在于,
具有一释放设备用以为信令数据和/或有用数据释放所述的防火墙设备(9)。
CNB028187148A 2001-09-25 2002-09-10 用于实现通信数据防火墙应用的方法和装置 Expired - Fee Related CN100521680C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10147147A DE10147147A1 (de) 2001-09-25 2001-09-25 Verfahren und Vorrichtung zur Realisierung einer Firewallanwendung für Kommunikationsdaten
DE10147147.5 2001-09-25

Publications (2)

Publication Number Publication Date
CN1631019A CN1631019A (zh) 2005-06-22
CN100521680C true CN100521680C (zh) 2009-07-29

Family

ID=7700159

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028187148A Expired - Fee Related CN100521680C (zh) 2001-09-25 2002-09-10 用于实现通信数据防火墙应用的方法和装置

Country Status (6)

Country Link
US (1) US7752319B2 (zh)
EP (1) EP1430693B1 (zh)
CN (1) CN100521680C (zh)
CA (1) CA2461418C (zh)
DE (2) DE10147147A1 (zh)
WO (1) WO2003028334A2 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100382552C (zh) * 2003-10-17 2008-04-16 西安大唐电信有限公司 穿透防火墙建立voip通信的方法
FR2865337B1 (fr) * 2004-01-15 2006-05-05 Thomson Licensing Sa Systeme et procede de securite pour coupe-feu et produit associe
DE102005016784B4 (de) * 2004-05-04 2013-07-25 Heidelberger Druckmaschinen Ag Ferndiagnosesystem für Druckmaschinen
JP5095922B2 (ja) 2004-05-04 2012-12-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の遠隔診断システム
US8737381B1 (en) * 2005-10-19 2014-05-27 At&T Intellectual Property Ii, L.P. Method and apparatus for enabling the receipt of phone calls behind a network address translation device
CN101192917B (zh) * 2006-11-24 2010-05-12 凹凸科技(中国)有限公司 基于网络地址转换对网络访问进行控制的方法和系统
DE102009044525A1 (de) * 2009-11-13 2011-05-19 Vodafone Holding Gmbh Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgeräts

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6212192B1 (en) * 1997-03-14 2001-04-03 Itxc, Inc. Method and apparatus for synchronizing information browsing among multiple systems
JP3354433B2 (ja) 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6421339B1 (en) 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
US6606660B1 (en) * 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6332163B1 (en) * 1999-09-01 2001-12-18 Accenture, Llp Method for providing communication services over a computer network system
NO995081D0 (no) 1999-10-18 1999-10-18 Ericsson Telefon Ab L M Anordning for H.323 proxy
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US20050125532A1 (en) * 2000-05-26 2005-06-09 Gur Kimchi Traversing firewalls and nats
GB2365256A (en) * 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US7254833B1 (en) * 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US20020120755A1 (en) * 2001-02-28 2002-08-29 Gomes John Isaac Chandan Method and apparatus for applying information through a firewall remotely via a mobile device
US7769838B2 (en) * 2001-08-23 2010-08-03 The Directv Group, Inc. Single-modem multi-user virtual private network

Also Published As

Publication number Publication date
DE10147147A1 (de) 2003-04-24
EP1430693A2 (de) 2004-06-23
US20040255035A1 (en) 2004-12-16
DE50205374D1 (de) 2006-01-26
US7752319B2 (en) 2010-07-06
WO2003028334A2 (de) 2003-04-03
EP1430693B1 (de) 2005-12-21
CA2461418C (en) 2010-10-26
WO2003028334A3 (de) 2003-07-10
CN1631019A (zh) 2005-06-22
CA2461418A1 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
US8737594B2 (en) Emergency services for packet networks
JP3880867B2 (ja) Ipエンドポイント間のipベアラパスを管理するためのipパケットアクセスゲートウェイ(ippag)システムおよび方法およびコンピュータプログラム製品
US6757823B1 (en) System and method for enabling secure connections for H.323 VoIP calls
US8825822B2 (en) Scalable NAT traversal
EP1449341B1 (en) Policy co-ordination in a communications network
US7280532B2 (en) Call set-up method using SIP-T overlap signaling
WO2007106199A2 (en) System and method for consolidating media signaling to facilitate internet protocol (ip) telephony
JP2008517556A (ja) ファイアウォール越えのための装置および方法
US11388202B2 (en) Network entity selection
CN1883179B (zh) 用于增强型因特网电话技术的方法和装置
CN100521680C (zh) 用于实现通信数据防火墙应用的方法和装置
US6466662B1 (en) Method of implementing a call transfer from the active status in a communications network based on ITU-T standard H.323
CN100496016C (zh) 路由数据流或数据分组序列的方法
KR101606142B1 (ko) 음성패킷망에서 네트워크 주소 번역 통과를 지원하기 위한 장치 및 방법
JP4978031B2 (ja) 無線端末を収容するip電話システム
KR100785307B1 (ko) 아이피 사설교환기를 통한 데이터 중계 전송 시스템 및 그방법
KR101375299B1 (ko) 음성/데이터 통합 시스템 및 그 시스템의 대역폭 관리방법
Cisco Cisco IOS Voice, Video, and Fax Commands: Si through Z
Cisco Voice Over IP for the Cisco AS5800 Commands
EP2045991A1 (en) Method and device for processing data and communication system comprising such device
KR100418246B1 (ko) 웹콜에이전트와 웹콜프록시를 이용한NAT/Firewall환경에서의 인터넷 음성통신 방법
JP3698701B2 (ja) Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
JP4080937B2 (ja) ネットワーク間のパケット中継方法及びシステム
JP2005191738A (ja) ゲートウェイ装置及びそのプログラム
KR101015538B1 (ko) VoIP 억세스 게이트웨이 및 그 로컬 가입자간 호 처리방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090729

Termination date: 20180910