ES2552675A1 - Método de enrutamiento con seguridad y autentificación a nivel de tramas - Google Patents

Método de enrutamiento con seguridad y autentificación a nivel de tramas Download PDF

Info

Publication number
ES2552675A1
ES2552675A1 ES201430822A ES201430822A ES2552675A1 ES 2552675 A1 ES2552675 A1 ES 2552675A1 ES 201430822 A ES201430822 A ES 201430822A ES 201430822 A ES201430822 A ES 201430822A ES 2552675 A1 ES2552675 A1 ES 2552675A1
Authority
ES
Spain
Prior art keywords
access
user
addresses
network
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201430822A
Other languages
English (en)
Other versions
ES2552675B1 (es
Inventor
José Antonio ENRIQUE SALPICO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tecteco Security Systems Sl
Original Assignee
Tecteco Security Systems S L
Tecteco Security Systems Sl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US15/314,381 priority Critical patent/US20170230350A1/en
Application filed by Tecteco Security Systems S L, Tecteco Security Systems Sl filed Critical Tecteco Security Systems S L
Priority to ES201430822A priority patent/ES2552675B1/es
Priority to KR1020167035995A priority patent/KR20170016878A/ko
Priority to PCT/ES2015/070422 priority patent/WO2015181430A1/es
Priority to PCT/ES2015/070421 priority patent/WO2015181429A1/es
Priority to US15/314,915 priority patent/US10129246B2/en
Priority to KR1020167035843A priority patent/KR20170015340A/ko
Priority to PT157357211T priority patent/PT3151505T/pt
Priority to EP15738129.4A priority patent/EP3151506A1/en
Priority to EP15735720.3A priority patent/EP3151144A1/en
Priority to CA2950677A priority patent/CA2950677A1/en
Priority to KR1020167035695A priority patent/KR20170013298A/ko
Priority to AU2015265782A priority patent/AU2015265782B2/en
Priority to ES15735721.1T priority patent/ES2673938T3/es
Priority to US15/314,725 priority patent/US10257186B2/en
Priority to PCT/ES2015/070423 priority patent/WO2015181431A1/es
Priority to MX2016015592A priority patent/MX359691B/es
Priority to EP15735721.1A priority patent/EP3151505B1/en
Publication of ES2552675A1 publication Critical patent/ES2552675A1/es
Application granted granted Critical
Publication of ES2552675B1 publication Critical patent/ES2552675B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Abstract

Método de enrutamiento con seguridad y autentificación a nivel de tramas. Se da a conocer un método de enrutamiento para ser implementado en el firmware de un enrutador que proporciona una mayor seguridad a bajo coste ya que funciona, sustancialmente, a nivel de la capa 2 del modelo OSI. El enrutador descrito incorpora diversos niveles de seguridad en el que comprende una primera etapa (1) de detección de direcciones MAC (10), una segunda etapa (2) de autorización de direcciones MAC (10), una tercera etapa (3) de autorizaciones de usuarios para dicha dirección MAC y protecciones de más alto nivel opcionales como, por ejemplo, una cuarta etapa (3) de restricciones horarias, una quinta etapa (5) de restricciones adicionales tales como bloqueo de puertos, protocolos, páginas web, entre otros.

Description

METODO DE ENRUTAMIENTO CON SEGURIDAD Y AUTENTIFICACION A NIVEL DE
TRAMAS
D E S C R I P C I O N
5
OBJETO DE LA INVENCION
La presente invention da a conocer un metodo de enrutamiento de senales en una red de datos. Mas espetificamente, la presente invencion da a conocer un metodo de enrutamiento 10 que incorpora mejoras de seguridad a nivel de tramas (capa 2 del modelo OSI, por las siglas de la expresion inglesa "Open System Interconnection”, en espanol "Sistema de Interconexion Abierto”).
ANTECEDENTES DE LA INVENCION
15
Son conocidos en la tecnica diversos metodos de enrutamiento de senales e, incluso, algunos de dichos mecanismos incorporan complejos algoritmos de seguridad para que la interconexion entre los dispositivos de una red sea unicamente para los usuarios que deberian formar parte de la misma.
20
Habitualmente, dicha identification de usuarios se realiza a nivel de la capa 3 del modelo OSI, es decir, mediante direcciones IP (por las siglas de la expresion inglesa "Internet Protocol”, en espanol "Protocolo de Internet”) o en capas superiores a esta. Por tanto, los dispositivos encargados del enrutamiento y la previa identificacion de seguridad, deben contar con 25 dispositivos capaces de interpretar, como mmimo, datos a nivel de la capa 3 del modelo OSI.
Ademas, la identificacion a partir de direcciones IP resulta insuficiente para garantizar la identificacion de un usuario en cuanto a que cualquier usuario mediante un dispositivo cualquiera puede configurar su direction IP sin necesidad de tener un conocimiento extensivo 30 en redes de ordenadores. Esto hace que las direcciones IP sean facilmente suplantables.
Para solucionar estos problemas de la tecnica anterior, se han desarrollado diversos metodos de comunicacion para mejorar la seguridad de los enrutadores existentes. En particular, el documento EP1170925 da a conocer un metodo de comunicacion entre dispositivos que utiliza
vectores de acceso almacenados en una tabla de direcciones en el que los vectores comprenden datos indicativos de si la direccion MAC (por las siglas de la expresion en ingles "Media Access Control”, en espanol "Control de Acceso al Medio”) de un nodo puede comunicarse con la direccion MAC de otro. En definitiva, este documento da a conocer un 5 metodo que detecta si un nodo tiene permiso para enviar informacion a otro en base a las direcciones MAC de ambos nodos pero no da a conocer la posibilidad de utilizar estas direcciones MAC para acceder a una red determinada.
Por otra parte, el documento US8316438 da a conocer un sistema en el que un ordenador 10 personal, que dispone de una direccion MAC determinada, al enviar datos a un Gateway pasan por un adaptador de red que determina los permisos para transmision de informacion para dicho ordenador portatil y realiza el bloqueo de dicha senal o, por el contrario, permite la transferencia de datos. Por tanto, este documento da a conocer que es posible disponer de un adaptador de red intermedio de bajo coste que funciona en la capa 2 del modelo OSI para filtrar 15 la entrada de usuarios a la red. Sin embargo, entre otros problemas, la red requeriria la incorporation de multiples adaptadores de red para efectuar este filtrado y la configuration de un nuevo usuario requeriria reconfigurar todos los adaptadores de red del sistema, lo que hace que el sistema sea poco practico. Ademas, bastaria con hacerse con un ordenador cuya direccion MAC este incorporada en los adaptadores de red para acceder a la misma.
20
DESCRIPCION DE LA INVENCION
Por tanto, existe una necesidad de incorporar un sistema de seguridad que, por una parte, represente un bajo coste computacional y, por otra, aumente la seguridad de las redes 25 bloqueando los usuarios no autorizados y permitiendo que dicha tabla de usuarios se pueda actualizar facilmente.
La presente invention da a conocer un metodo de enrutamiento que se puede incorporar en el enrutador mediante su firmware y que, al funcionar a nivel de la capa 2 del modelo OSI 30 representa un bajo coste computacional y permite mejorar ostensiblemente las prestaciones de los enrutadores actuales sin necesidad de modificar las redes existentes anadiendo nuevo hardware.
La presente invencion da a conocer un metodo de enrutamiento de senales en un enrutador
5
10
15
20
25
que comprende:
• medios de conexion a una serie de dispositivos;
• una tabla de direcciones de usuarios permitidos; y
• una tabla de autorizacion de usuarios;
en el que la tabla de direcciones de usuarios permitidos comprende direcciones MAC de dispositivos con permiso de acceso a la red, y en el que la tabla de autorizacion de usuarios comprende una serie de datos de identificacion de usuarios permitidos relacionados a, al menos una, direction MAC y que comprende las etapas de:
a) determinar la direccion MAC del dispositivo que se pretende conectar al enrutador;
b) identificar si la direccion MAC determinada en la etapa a) esta en la tabla de direcciones de usuarios permitidos; y
c) otorgar un nivel de acceso a la red;
en el que si en la etapa b) se identifica que la direccion MAC esta en la tabla de direcciones de usuarios permitidos, se inicia una etapa b1) de lectura de los datos de identification de usuarios permitidos para dicha direccion MAC a partir de la tabla de autorizacion de usuarios y un etapa b2) de identificacion del usuario en la que se solicitan al dispositivo datos de identificacion de usuario y compara dichos datos de identificacion de usuario con los datos leidos en la etapa b1).
En cuanto a los niveles de acceso, la presente invention contempla tres niveles principales: un primer nivel de denegacion de acceso en el que se impide completamente el acceso a la red; un segundo nivel de autorizacion parcial en el que se otorga acceso a, al menos, parte de la red, por ejemplo unicamente a intranet; y un tercer nivel en el que se otorga acceso total a la red. Sin embargo, en el ambito de la presente invencion se pueden incorporar otros tipos de niveles sin alejarse del ambito de protection de la presente invencion.
Preferentemente, la presente invencion contempla que si, en la etapa b), se identifica que la direccion MAC no corresponde a ninguna de las direcciones de la tabla de direcciones de usuarios permitidos, en la etapa c) se deniega el acceso a la red.
Preferentemente, si en la etapa b) se identifica que la direccion MAC corresponde a una de las direcciones de la tabla de direcciones de usuarios permitidos y en la etapa b2) se identifica que datos de identificacion de usuario corresponden con uno de los datos de identificacion leidos en
la etapa b1), en la etapa c) se otorga acceso a, al menos, parte de la red.
Ademas, en el determinado caso en que la direction MAC del equipo no corresponda con ninguna de las direcciones dispuestas en la tabla de direcciones de usuarios permitidos o que 5 los datos de identification del usuario leidos en la etapa b1) no correspondan con los datos de identification de usuarios permitidos almacenados en la tabla de autorizacion de usuarios para la direccion MAC del usuario, en la etapa c) se otorga un acceso restringido a la red o, incluso, se podria denegar el acceso (2000) a la red.
10 En cuanto al acceso restringido a la red, este acceso restringido se puede interpretar, particularmente, como unicamente la reception de datos, unicamente el acceso a intranet (por ejemplo, para conectarse con impresoras, escaner, etc.) y/o unicamente para envio de datos sin recepcion de los mismos.
15 Adicionalmente, el enrutador puede comprender una variable de control adicional que se basa en una tabla de restricciones y una etapa e) en la que para al menos uno de los usuarios de la tabla de autorizacion de usuarios, se disponen unas restricciones de acceso. Dichas restricciones pueden ser, por ejemplo, una restriction de acceso horario en las que, en la etapa c) se permite acceso a la red, una restriccion a paginas web en las que, en la etapa c) se
20 deniega acceso a al menos una pagina web, una restriccion de protocolos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, protocolo (por ejemplo, el protocolo FTP, cuyas siglas provienen de la expresion en ingles "File Transfer Protocol”), una restriccion de puertos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, puerto, etc.
25
Por otra parte, la presente invention tambien se refiere a un enrutador que ejecuta un metodo de enrutamiento del tipo explicado anteriormente.
DESCRIPCION DE LOS DIBUJOS
30
Para complementar la description que se esta realizando y con objeto de ayudar a una mejor comprension de las caracteristicas de la invencion, de acuerdo con un ejemplo preferente de realization practica de la misma, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo
siguiente:
La figura 1 muestra una vista esquematica de un flujo de comunicaciones en una realization preferente de la presente invention.
5
La figura 2 muestra un diagrama de flujo que indica el funcionamiento de un metodo de enrutamiento segun la presente invencion.
REALIZACION PREFERENTE DE LA INVENCION
10
La figura 1 muestra una realizacion preferente de la presente invencion. En particular, la figura 1 muestra una primera realizacion en la que el enrutador se encuentra conectado a una serie de dispositivos usuarios (101, 102, 103, 104), disponiendo cada uno de dichos dispositivos usuarios (101, 102, 103, 104) una direction MAC.
15
Inicialmente, el enrutador de la figura 1 detecta, en una primera etapa (1) la direccion MAC (10) del dispositivo activo (101), esto es, uno de los dispositivos de la serie de dispositivos usuarios (101, 102, 103, 104) que pretende hacer uso de la red. Posteriormente, en una segunda etapa (2) realiza una autorizacion de la direccion MAC (10) del dispositivo activo 20 (101), es decir, determina si la direccion MAC (10) de dicho dispositivo corresponde con
alguna de las direcciones MAC almacenadas en una tabla de direcciones de usuarios permitidos del enrutador. Si se realiza la autorizacion MAC (21), es decir, se determina que la direccion MAC (10) del dispositivo corresponde con alguna de las direcciones almacenadas en el enrutador, entonces se procede a dar paso a una tercera etapa (3) en la 25 que se realiza una autorizacion de usuario. En caso contrario, se deniega el acceso (2000).
En dicha tercera etapa (3) se pretende identificar al usuario que esta haciendo uso del equipo autorizado para entrar a la red, sin embargo, en realizaciones particulares de la presente invencion, esta autorizacion no es necesaria para todas las direcciones MAC de los 30 dispositivos usuarios en cuanto a que habra dispositivos como, por ejemplo, impresoras, fax, escaner, etc. para los que no hace falta realizar esta autorizacion de usuario.
Sin embargo, la presente invencion contempla que el enrutador comprende una tabla de autorizacion de usuarios en la que, para al menos una de las direcciones MAC almacenadas
5
10
15
20
25
30
en la tabla de direcciones de usuarios permitidos, se dispone de al menos un nombre de usuario y una contrasena para identificar, ademas del equipo que se conecta a la red, al usuario que esta haciendo uso de ese equipo.
De manera que si se ha realizado la identification del usuario (31), se procede a una cuarta etapa (4) de restriction horaria y, en caso de una identificacion incorrecta (31) se procede a denegar el acceso (2000) a la red.
En cuanto a la cuarta etapa (4) de restriccion horaria, la realization de la figura 1 contempla que para al menos uno de los usuarios exista un parametro de restriccion horaria que puede ser implementado como un parametro adicional de la tabla de autorizacion de usuarios o como una tabla independiente de restricciones horarias.
Esta restriccion horaria pretende que, en el enrutador, se disponga de permisos determinados para cada uno de los usuarios, por ejemplo, uno de los usuarios debe tener acceso unicamente durante parte de la jornada laboral a ciertos recursos como impresoras, etc. para organizar el trabajo en una oficina o, en otro ejemplo, se puede disponer de un control infantil de manera que si se accede con la contrasena de un usuario infantil solo se tiene acceso a internet hasta una hora determinada y, una vez se excede dicha hora, se tiene un acceso restringido a los recursos. En el caso del control infantil, este acceso restringido a recursos puede ser, por ejemplo, que no se tiene acceso a internet pero si a los recursos de la red interna tales como impresoras, escaner, etc.
Adicionalmente, la presente invention contempla que, ademas de la restriccion horaria, el metodo de la presente invencion permite incorporar mecanismos adicionales de restriccion como, por ejemplo, una quinta etapa (5) en la que se disponen restricciones adicionales, tales como, restringir el acceso mediante ciertos puertos, protocolos de comunicacion, a ciertas paginas web, entre otros.
Una vez se ha definido el nivel de acceso para el usuario y si se determina que no dispone de restriccion alguna se le puede otorgar acceso a la red (1000). En caso contrario, se deniega el acceso (2000)
La figura 2 muestra un diagrama de flujo de una segunda realizacion de la presente
invention.
En dicha realization, se dispone una primera etapa (1) de entrada de datos, en esta caso, se disponen como entradas al diagrama de flujo la direction MAC del dispositivo que 5 pretende conectarse a la red, y datos de configuration que comprenden una tabla de direcciones de usuarios permitidos, una tabla de autorizacion de usuarios y, en este ejemplo particular, se dispone una tabla de restriction horaria y una tabla de restricciones adicionales.
10 Una vez se detectan los datos de entrada, se procede a una segunda etapa (2) de autorizacion MAC en la que se determina si la direccion MAC de la primera etapa (1) corresponde con una de las direcciones MAC de la tabla de direcciones de usuarios permitidos. Si dicha direccion MAC corresponde a una de las direcciones almacenadas en la tabla de direcciones de usuarios permitidos, mediante un primer operador de decision (200),
15 la direccion MAC corresponde (202) con una de las direcciones almacenadas, se procede a una tercera etapa (3) de autorizacion de usuarios. Si se determina que la no- correspondencia (201) de la direccion MAC con las direcciones almacenadas, se procede a denegar el acceso (2000) a la red.
20 En la tercera etapa (3) se procede a realizar la autorizacion del usuario, es decir, se realiza al usuario una interrogation de un par nombre de usuario-contrasena. Posteriormente, si el par nombre de usuario-contrasena corresponden con los almacenados en la tabla de autorizacion de usuarios para dicha direccion MAC se determina la autenticacion (303) del usuario y, de lo contrario, se determina que no se ha autenticado un usuario autorizado y se
25 puede proceder de dos maneras diferentes, una primera forma de actuation (301) en la que se da acceso restringido (3000) al usuario, por ejemplo, unicamente a intranet y, una segunda forma de actuacion (302) en la que procede a denegar el acceso (2000) a la red por no-autenticacion.
30 Tras la autenticacion (303) del usuario se procede a determinar si para dicho usuario se ha definido alguna restriccion horaria mediante una cuarta etapa (4). De alli mediante un operador logico de decision se determina que es un usuario con restriccion horaria para lo que se puede escoger una primera actuacion (401) denegando el acceso o una segunda actuacion (402) otorgando un acceso restringido (3000) al usuario.
Si se determina que es un usuario sin restriccion horaria se procede a autorizar (403) el acceso sin restricciones horarias para el usuario.
Finalmente, la presente invencion contempla una quinta etapa (5) de restricciones 5 adicionales en la que se determina si para dicho usuario hay restricciones adicionales. Si se determina la existencia de una restriccion adicional (501) se otorga acceso restringido (3000) al usuario y si es un usuario para el cual se ha determinado la no-existencia de restricciones adicionales (502) se otorga acceso a la red (1000).
10 Con el fin de otorgar mayor claridad a la presente description, la definition de acceso restringido (3000) a la red se refiere a que existe un bloqueo parcial (301), por ejemplo, se otorga acceso unicamente a internet, se deniega el acceso a protocolos determinados (por ejemplo, FTP), se deniega el acceso a determinadas paginas web, se bloquean ciertos puertos, etc. Adicionalmente, cuando se menciona que se deniega el acceso (2000) se 15 refiere a que se realiza un bloqueo total (2001) impidiendo la comunicacion del usuario, tanto con los dispositivos de la red, como con una red externa tal como internet.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    R E I V I N D I C A C I O N E S
    1. Metodo de enrutamiento de senales en un enrutador que comprende:
    • medios de conexion a una serie de dispositivos (101, 102, 103, 104);
    • una tabla de direcciones de usuarios permitidos; y
    • una tabla de autorizacion de usuarios;
    en el que la tabla de direcciones de usuarios permitidos comprende direcciones MAC (10) de dispositivos con permiso de acceso a la red caracterizado porque la tabla de autorizacion de usuarios comprende una serie de datos de identification de usuarios permitidos relacionados a, al menos una, direction MAC (10) y porque comprende las etapas de:
    a) determinar la direccion MAC (10) del dispositivo que se pretende conectar al enrutador;
    b) identificar si la direccion MAC (10) determinada en la etapa a) esta en la tabla de direcciones de usuarios permitidos; y
    c) otorgar o denegar un nivel de acceso a la red;
    en el que si en la etapa b) se identifica que la direccion MAC (10) esta en la tabla de direcciones de usuarios permitidos, se inicia una etapa b1) de lectura de los datos de identificacion de usuarios permitidos para dicha direccion MAC (10) a partir de la tabla de autorizacion de usuarios y un etapa b2) de identificacion del usuario en la que se solicitan al dispositivo datos de identificacion de usuario y compara dichos datos de identificacion de usuario con los datos leidos en la etapa b1).
  2. 2. Metodo, segun la reivindicacion 1, caracterizado porque si, en la etapa b), se identifica que la direccion MAC (10) no corresponde a ninguna de las direcciones de la tabla de direcciones de usuarios permitidos, en la etapa c) se deniega el acceso (2000) a la red.
  3. 3. Metodo, segun la reivindicacion 1, caracterizado porque, si en la etapa b) se identifica que la direccion MAC (10) corresponde a una de las direcciones de la tabla de direcciones de usuarios permitidos y en la etapa b2) se identifica que datos de identificacion de usuario corresponden con uno de los datos de identificacion leidos en la etapa b1), en la etapa c) se otorga acceso a, al menos, parte de la red
  4. 4. Metodo, segun la reivindicacion 1, caracterizado porque en la etapa c) se otorga un acceso restringido (3000) a la red.
  5. 5. Metodo, segun la revindication 4, caracterizado porque el acceso restringido (3000) a la red comprende unicamente la reception de datos.
    5 6. Metodo, segun la reivindicacion 1, caracterizado porque el enrutador comprende una tabla
    de restricciones y porque comprende una etapa e) en la que para al menos uno de los usuarios de la tabla de autorizacion de usuarios, se disponen unas restricciones de acceso.
  6. 7. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden
    10 una restriction de acceso horario en las que, en la etapa c) se otorga acceso (1000) a la red.
  7. 8. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion a paginas web en las que, en la etapa c) se deniega acceso a al menos una pagina web.
    15
  8. 9. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion de protocolos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, protocolo.
    20 10. Metodo, segun la reivindicacion 9 caracterizado porque el al menos un protocolo es el
    protocolo FTP.
  9. 11. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion de puertos, en la que en la etapa c) se deniega la comunicacion mediante, al
    25 menos un, puerto.
  10. 12. Enrutador que ejecuta un metodo de enrutamiento segun cualquiera de las reivindicaciones 1 a 11.
ES201430822A 2014-05-29 2014-05-29 Método de enrutamiento con seguridad y autentificación a nivel de tramas Expired - Fee Related ES2552675B1 (es)

Priority Applications (18)

Application Number Priority Date Filing Date Title
ES201430822A ES2552675B1 (es) 2014-05-29 2014-05-29 Método de enrutamiento con seguridad y autentificación a nivel de tramas
US15/314,381 US20170230350A1 (en) 2014-05-29 2014-05-29 Network element and method for improved user authentication in communication networks
ES15735721.1T ES2673938T3 (es) 2014-05-29 2015-05-29 Procedimiento y elemento de red para acceso mejorado a redes de comunicación
PCT/ES2015/070421 WO2015181429A1 (es) 2014-05-29 2015-05-29 Método y elemento de red para la autenticación mejorada de usuarios en redes de comunicación
US15/314,915 US10129246B2 (en) 2014-05-29 2015-05-29 Assignment and distribution of network configuration parameters to devices
KR1020167035843A KR20170015340A (ko) 2014-05-29 2015-05-29 통신 네트워크에 대한 개선된 액세스를 위한 방법 및 네트워크 요소
PT157357211T PT3151505T (pt) 2014-05-29 2015-05-29 Método e elemento de rede para acesso melhorado a redes de comunicações
EP15738129.4A EP3151506A1 (en) 2014-05-29 2015-05-29 Improved assignment and distribution of network configuration parameters to devices
EP15735720.3A EP3151144A1 (en) 2014-05-29 2015-05-29 Method and network element for improved user authentication in communication networks
CA2950677A CA2950677A1 (en) 2014-05-29 2015-05-29 Network element and method for improved access to communication networks
KR1020167035995A KR20170016878A (ko) 2014-05-29 2015-05-29 통신 네트워크의 향상된 사용자 인증을 위한 네트워크 요소 및 방법
AU2015265782A AU2015265782B2 (en) 2014-05-29 2015-05-29 Method and network element for improved access to communication networks
PCT/ES2015/070422 WO2015181430A1 (es) 2014-05-29 2015-05-29 Asignación y distribución mejorada de parámetros de configuración de red a dispositivos
US15/314,725 US10257186B2 (en) 2014-05-29 2015-05-29 Method and network element for improved access to communication networks
PCT/ES2015/070423 WO2015181431A1 (es) 2014-05-29 2015-05-29 Método y elemento de red para el acceso mejorado a redes de comunicación
MX2016015592A MX359691B (es) 2014-05-29 2015-05-29 Metodo y elemento de red para el acceso mejorado a redes de comunicacion.
EP15735721.1A EP3151505B1 (en) 2014-05-29 2015-05-29 Method and network element for improved access to communications networks
KR1020167035695A KR20170013298A (ko) 2014-05-29 2015-05-29 장치들에 네트워크 구성 매개변수들의 향상된 할당 및 분배

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201430822A ES2552675B1 (es) 2014-05-29 2014-05-29 Método de enrutamiento con seguridad y autentificación a nivel de tramas

Publications (2)

Publication Number Publication Date
ES2552675A1 true ES2552675A1 (es) 2015-12-01
ES2552675B1 ES2552675B1 (es) 2016-10-10

Family

ID=53525204

Family Applications (2)

Application Number Title Priority Date Filing Date
ES201430822A Expired - Fee Related ES2552675B1 (es) 2014-05-29 2014-05-29 Método de enrutamiento con seguridad y autentificación a nivel de tramas
ES15735721.1T Active ES2673938T3 (es) 2014-05-29 2015-05-29 Procedimiento y elemento de red para acceso mejorado a redes de comunicación

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES15735721.1T Active ES2673938T3 (es) 2014-05-29 2015-05-29 Procedimiento y elemento de red para acceso mejorado a redes de comunicación

Country Status (9)

Country Link
US (3) US20170230350A1 (es)
EP (3) EP3151506A1 (es)
KR (3) KR20170016878A (es)
AU (1) AU2015265782B2 (es)
CA (1) CA2950677A1 (es)
ES (2) ES2552675B1 (es)
MX (1) MX359691B (es)
PT (1) PT3151505T (es)
WO (3) WO2015181429A1 (es)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014107793B9 (de) * 2014-06-03 2018-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US10114351B2 (en) * 2015-03-05 2018-10-30 Google Llc Smart-home automation system that suggests or autmatically implements selected household policies based on sensed observations
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US11265312B2 (en) * 2015-05-26 2022-03-01 Areawfi, Integrated System S.R.L. Telecommunication system for the secure transmission of data therein and device associated therewith
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
CN106375102B (zh) * 2015-07-22 2019-08-27 华为技术有限公司 一种服务注册方法、使用方法及相关装置
CN105162728B (zh) * 2015-07-31 2018-07-31 小米科技有限责任公司 网络接入方法、设备及系统
US10200342B2 (en) 2015-07-31 2019-02-05 Nicira, Inc. Dynamic configurations based on the dynamic host configuration protocol
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
FR3044848B1 (fr) * 2015-12-03 2019-08-23 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US11301572B2 (en) 2016-02-27 2022-04-12 Gryphon Online Safety, Inc. Remotely controlling access to online content
US10212167B2 (en) * 2016-02-27 2019-02-19 Gryphon Online Safety, Inc. Method and system to enable controlled safe internet browsing
US10440025B2 (en) 2016-06-07 2019-10-08 Gryphon Online Safety, Inc Remotely controlling access to online content
US10353880B2 (en) * 2016-03-14 2019-07-16 Wipro Limited System and method for governing performances of multiple hardware devices
WO2017157801A1 (en) * 2016-03-17 2017-09-21 Johann Schlamp Constructible automata for internet routes
US10547588B2 (en) * 2016-04-30 2020-01-28 Nicira, Inc. Method of translating a logical switch into a set of network addresses
EP3253020A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
US10645057B2 (en) * 2016-06-22 2020-05-05 Cisco Technology, Inc. Domain name system identification and attribution
US20180013618A1 (en) * 2016-07-11 2018-01-11 Aruba Networks, Inc. Domain name system servers for dynamic host configuration protocol clients
DE102016116077A1 (de) 2016-08-29 2018-03-01 Unify Patente Gmbh & Co. Kg Verfahren zum Zuweisen einer MAC-Adresse zu einem Kommunikationsgerät in einer Netzwerkumgebung und Datenbank mit MAC-Adressen
US10397303B1 (en) * 2016-08-29 2019-08-27 Amazon Technologies, Inc. Semantic annotation and translations for devices
US10097517B2 (en) * 2016-09-01 2018-10-09 Cybersight, Inc. Secure tunnels for the internet of things
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10498712B2 (en) 2016-11-10 2019-12-03 Ernest Brickell Balancing public and personal security needs
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US10855465B2 (en) 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
AU2017412654B2 (en) * 2017-05-04 2020-07-09 Brickell Cryptology Llc Assuring external accessibility for devices on a network
US10348706B2 (en) 2017-05-04 2019-07-09 Ernest Brickell Assuring external accessibility for devices on a network
US10129255B1 (en) 2017-05-12 2018-11-13 International Business Machines Corporation Device authentication with MAC address and time period
US10419445B2 (en) * 2017-07-03 2019-09-17 Sap Se Credential change management system
US10609064B2 (en) * 2017-07-06 2020-03-31 Bank Of America Corporation Network device access control and information security
EP3944594A1 (en) 2017-09-08 2022-01-26 Convida Wireless, LLC Automated service enrollment in a machine-to-machine communications network
WO2019084524A1 (en) 2017-10-27 2019-05-02 Cleverdome, Inc. NETWORK DEFINED BY SOFTWARE TO CREATE A TRUSTED NETWORK SYSTEM
FR3076142A1 (fr) * 2017-12-21 2019-06-28 Bull Sas Procede et serveur d'attribution d'adresses topologiques a des commutateurs de reseau, programme d'ordinateur et grappe de serveurs correspondants
US20190215368A1 (en) * 2018-01-06 2019-07-11 Jacqueline Thanh-Thao Do Internet of Things (“IoT”)-Enabled Toothbrush Device to Monitor Human Vital Signs
WO2019194787A1 (en) * 2018-04-02 2019-10-10 Visa International Service Association Real-time entity anomaly detection
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
US11068600B2 (en) * 2018-05-21 2021-07-20 Kct Holdings, Llc Apparatus and method for secure router with layered encryption
US11212178B2 (en) * 2018-06-05 2021-12-28 Toshiba Client Solutions CO., LTD. Control system, electronic device, and control method
US10938821B2 (en) * 2018-10-31 2021-03-02 Dell Products L.P. Remote access controller support registration system
CN109286637B (zh) * 2018-11-19 2021-05-14 南京邮电大学 一种D-LinkDir系列路由器配置接口漏洞的防御方法
US11146565B2 (en) * 2018-11-28 2021-10-12 Motorola Mobility Llc Mobile electronic communications device having multiple device paths
US11075877B2 (en) * 2019-01-11 2021-07-27 Charter Communications Operating, Llc System and method for remotely filtering network traffic of a customer premise device
US11063982B2 (en) * 2019-01-25 2021-07-13 Unisys Corporation Object scope definition for enterprise security management tool
US11218440B2 (en) * 2019-04-30 2022-01-04 Hewlett Packard Enterprise Development Lp Contiguous subnet IP address allocation
CN113692563A (zh) * 2019-06-27 2021-11-23 苹果公司 基于目标观众来修改现有内容
KR20210065513A (ko) * 2019-11-27 2021-06-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치의 네트워크 보안 설정
JP7419973B2 (ja) * 2020-06-01 2024-01-23 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム、及び携帯装置
WO2022005914A1 (en) * 2020-06-29 2022-01-06 Illumina, Inc. Temporary cloud provider credentials via secure discovery framework
CN111932780B (zh) * 2020-07-11 2022-03-04 南京理工大学 一种基于区块链技术的电力管理系统
CN114095424A (zh) * 2020-08-07 2022-02-25 艾锐势企业有限责任公司 路由器、用于路由器的方法、计算机可读介质以及装置
US11457012B2 (en) * 2020-11-03 2022-09-27 Okta, Inc. Device risk level based on device metadata comparison
US11361630B1 (en) 2020-11-20 2022-06-14 Bank Of America Corporation Identifying and logging mobile devices posing security threats
US11882452B2 (en) 2020-11-20 2024-01-23 Bank Of America Corporation Monitoring for security threats associated with mobile devices that have been identified and logged
US11601399B2 (en) 2021-01-20 2023-03-07 Bank Of America Corporation System and method for detecting forbidden network accesses based on zone connectivity mapping
US11949652B2 (en) * 2021-03-31 2024-04-02 Samsung Electronics Co., Ltd. Transmitting router advertisements based on identification information of external devices
KR20220135623A (ko) * 2021-03-31 2022-10-07 삼성전자주식회사 외부 전자 장치의 ip 주소를 할당하는 전자 장치 및 전자 장치의 동작 방법
KR102479425B1 (ko) * 2021-06-18 2022-12-20 주식회사 이너트론 유무선 네트워크의 불법 디바이스 검출 및 차단 방법과 장치
US11929981B2 (en) * 2021-09-15 2024-03-12 Honeywell International Inc. Batch assignment of IP addresses in a building control network
CN114979738B (zh) * 2022-05-17 2023-03-14 深圳市旭联信息技术有限公司 无线投屏方法、接收器及存储介质
CN115208683B (zh) * 2022-07-26 2023-05-26 北京航天驭星科技有限公司 一种基于航天云服务的权限分配方法和权限分配装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
US20060137005A1 (en) * 2004-12-16 2006-06-22 Samsung Electronics Co., Ltd. System for and method of authenticating device and user in home network
US20080209071A1 (en) * 2006-12-18 2008-08-28 Fujitsu Limited Network relay method, network relay apparatus, and network relay program
US7568092B1 (en) * 2005-02-09 2009-07-28 Sun Microsystems, Inc. Security policy enforcing DHCP server appliance
US7574202B1 (en) * 2006-07-21 2009-08-11 Airsurf Wireless Inc. System and methods for a secure and segregated computer network
EP2667664A1 (en) * 2012-05-25 2013-11-27 Comcast Cable Communications, LLC Method and devices for providing access to public and private wireless networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US6981143B2 (en) * 2001-11-28 2005-12-27 International Business Machines Corporation System and method for providing connection orientation based access authentication
US7533412B2 (en) * 2002-04-23 2009-05-12 Stmicroelectronics S.A. Processor secured against traps
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
WO2005091159A1 (en) * 2004-03-24 2005-09-29 Exers Technologies. Inc. Authentication system being capable of controlling authority based of user and authenticator.
US20070220252A1 (en) 2005-06-06 2007-09-20 Sinko Michael J Interactive network access controller
US7966650B2 (en) 2008-02-22 2011-06-21 Sophos Plc Dynamic internet address assignment based on user identity and policy compliance
US8891358B2 (en) * 2008-10-16 2014-11-18 Hewlett-Packard Development Company, L.P. Method for application broadcast forwarding for routers running redundancy protocols
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9119070B2 (en) * 2009-08-31 2015-08-25 Verizon Patent And Licensing Inc. Method and system for detecting unauthorized wireless devices
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
WO2014039047A1 (en) * 2012-09-07 2014-03-13 Nokia Corporation Methods and apparatus for network sharing control

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
US20060137005A1 (en) * 2004-12-16 2006-06-22 Samsung Electronics Co., Ltd. System for and method of authenticating device and user in home network
US7568092B1 (en) * 2005-02-09 2009-07-28 Sun Microsystems, Inc. Security policy enforcing DHCP server appliance
US7574202B1 (en) * 2006-07-21 2009-08-11 Airsurf Wireless Inc. System and methods for a secure and segregated computer network
US20080209071A1 (en) * 2006-12-18 2008-08-28 Fujitsu Limited Network relay method, network relay apparatus, and network relay program
EP2667664A1 (en) * 2012-05-25 2013-11-27 Comcast Cable Communications, LLC Method and devices for providing access to public and private wireless networks

Also Published As

Publication number Publication date
US20170187703A1 (en) 2017-06-29
MX359691B (es) 2018-10-04
US20170230350A1 (en) 2017-08-10
US10129246B2 (en) 2018-11-13
EP3151506A1 (en) 2017-04-05
KR20170016878A (ko) 2017-02-14
US20170195162A1 (en) 2017-07-06
CA2950677A1 (en) 2015-12-03
US10257186B2 (en) 2019-04-09
WO2015181429A1 (es) 2015-12-03
WO2015181430A1 (es) 2015-12-03
AU2015265782B2 (en) 2018-12-06
ES2552675B1 (es) 2016-10-10
EP3151505B1 (en) 2018-03-28
ES2673938T3 (es) 2018-06-26
WO2015181431A1 (es) 2015-12-03
MX2016015592A (es) 2017-07-13
KR20170015340A (ko) 2017-02-08
KR20170013298A (ko) 2017-02-06
PT3151505T (pt) 2018-06-29
AU2015265782A1 (en) 2016-12-22
EP3151505A1 (en) 2017-04-05
EP3151144A1 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
ES2552675B1 (es) Método de enrutamiento con seguridad y autentificación a nivel de tramas
ES2337437B2 (es) S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US10614216B2 (en) Paravirtualized security threat protection of a computer-driven system with networked devices
US7840763B2 (en) Methods and systems for achieving high assurance computing using low assurance operating systems and processes
ES2922413T3 (es) Protección de datos en memoria de un producto consumible
ES2947385T3 (es) Método y sistema para controlar la seguridad de los usuarios que navegan por Internet
US20120324533A1 (en) Wireless network having multiple security interfaces
US10878134B2 (en) Technologies for controlling memory access transactions received from one or more I/O devices
ES2687351T3 (es) Dispositivo de control de flujo de red y método de configuración de estrategia de seguridad y dispositivo del mismo
US20150381610A1 (en) Location-based data security
Wang et al. Towards a security-enhanced firewall application for openflow networks
US11005852B2 (en) System and method for securing electronic devices
US11528270B2 (en) Network authorization in web-based or single sign-on authentication environments
ES2763183T3 (es) Seguridad de red informática
Peters et al. BASTION-SGX: Bluetooth and architectural support for trusted I/O on SGX
Rios et al. From SMOG to Fog: a security perspective
BR112020020401A2 (pt) Desativação de interface segura
CN114731329A (zh) 针对域间流量的基于组的策略
US11165773B2 (en) Network device and method for accessing a data network from a network component
CN104579735A (zh) 路由器安全管理方法
CN101764788A (zh) 基于扩展802.1x认证系统的安全接入方法
ES2514365T3 (es) Sistema de automatización industrial y método para su protección
ES2909011T3 (es) Sistemas y métodos para recibir y transmitir señales de comunicación
Rathod et al. Roll of distributed firewalls in local network for data Security
KR20170017860A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템

Legal Events

Date Code Title Description
PC2A Transfer of patent

Owner name: JOSE ANTONIO ENRIQUE SALPICO

Effective date: 20141009

PC2A Transfer of patent

Owner name: TECTECO SECURITY SYSTEMS, S.L.

Effective date: 20150624

FG2A Definitive protection

Ref document number: 2552675

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20161010

FD2A Announcement of lapse in spain

Effective date: 20220701