ES2552675A1 - Método de enrutamiento con seguridad y autentificación a nivel de tramas - Google Patents
Método de enrutamiento con seguridad y autentificación a nivel de tramas Download PDFInfo
- Publication number
- ES2552675A1 ES2552675A1 ES201430822A ES201430822A ES2552675A1 ES 2552675 A1 ES2552675 A1 ES 2552675A1 ES 201430822 A ES201430822 A ES 201430822A ES 201430822 A ES201430822 A ES 201430822A ES 2552675 A1 ES2552675 A1 ES 2552675A1
- Authority
- ES
- Spain
- Prior art keywords
- access
- user
- addresses
- network
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
Abstract
Método de enrutamiento con seguridad y autentificación a nivel de tramas. Se da a conocer un método de enrutamiento para ser implementado en el firmware de un enrutador que proporciona una mayor seguridad a bajo coste ya que funciona, sustancialmente, a nivel de la capa 2 del modelo OSI. El enrutador descrito incorpora diversos niveles de seguridad en el que comprende una primera etapa (1) de detección de direcciones MAC (10), una segunda etapa (2) de autorización de direcciones MAC (10), una tercera etapa (3) de autorizaciones de usuarios para dicha dirección MAC y protecciones de más alto nivel opcionales como, por ejemplo, una cuarta etapa (3) de restricciones horarias, una quinta etapa (5) de restricciones adicionales tales como bloqueo de puertos, protocolos, páginas web, entre otros.
Description
METODO DE ENRUTAMIENTO CON SEGURIDAD Y AUTENTIFICACION A NIVEL DE
TRAMAS
D E S C R I P C I O N
5
OBJETO DE LA INVENCION
La presente invention da a conocer un metodo de enrutamiento de senales en una red de datos. Mas espetificamente, la presente invencion da a conocer un metodo de enrutamiento 10 que incorpora mejoras de seguridad a nivel de tramas (capa 2 del modelo OSI, por las siglas de la expresion inglesa "Open System Interconnection”, en espanol "Sistema de Interconexion Abierto”).
ANTECEDENTES DE LA INVENCION
15
Son conocidos en la tecnica diversos metodos de enrutamiento de senales e, incluso, algunos de dichos mecanismos incorporan complejos algoritmos de seguridad para que la interconexion entre los dispositivos de una red sea unicamente para los usuarios que deberian formar parte de la misma.
20
Habitualmente, dicha identification de usuarios se realiza a nivel de la capa 3 del modelo OSI, es decir, mediante direcciones IP (por las siglas de la expresion inglesa "Internet Protocol”, en espanol "Protocolo de Internet”) o en capas superiores a esta. Por tanto, los dispositivos encargados del enrutamiento y la previa identificacion de seguridad, deben contar con 25 dispositivos capaces de interpretar, como mmimo, datos a nivel de la capa 3 del modelo OSI.
Ademas, la identificacion a partir de direcciones IP resulta insuficiente para garantizar la identificacion de un usuario en cuanto a que cualquier usuario mediante un dispositivo cualquiera puede configurar su direction IP sin necesidad de tener un conocimiento extensivo 30 en redes de ordenadores. Esto hace que las direcciones IP sean facilmente suplantables.
Para solucionar estos problemas de la tecnica anterior, se han desarrollado diversos metodos de comunicacion para mejorar la seguridad de los enrutadores existentes. En particular, el documento EP1170925 da a conocer un metodo de comunicacion entre dispositivos que utiliza
vectores de acceso almacenados en una tabla de direcciones en el que los vectores comprenden datos indicativos de si la direccion MAC (por las siglas de la expresion en ingles "Media Access Control”, en espanol "Control de Acceso al Medio”) de un nodo puede comunicarse con la direccion MAC de otro. En definitiva, este documento da a conocer un 5 metodo que detecta si un nodo tiene permiso para enviar informacion a otro en base a las direcciones MAC de ambos nodos pero no da a conocer la posibilidad de utilizar estas direcciones MAC para acceder a una red determinada.
Por otra parte, el documento US8316438 da a conocer un sistema en el que un ordenador 10 personal, que dispone de una direccion MAC determinada, al enviar datos a un Gateway pasan por un adaptador de red que determina los permisos para transmision de informacion para dicho ordenador portatil y realiza el bloqueo de dicha senal o, por el contrario, permite la transferencia de datos. Por tanto, este documento da a conocer que es posible disponer de un adaptador de red intermedio de bajo coste que funciona en la capa 2 del modelo OSI para filtrar 15 la entrada de usuarios a la red. Sin embargo, entre otros problemas, la red requeriria la incorporation de multiples adaptadores de red para efectuar este filtrado y la configuration de un nuevo usuario requeriria reconfigurar todos los adaptadores de red del sistema, lo que hace que el sistema sea poco practico. Ademas, bastaria con hacerse con un ordenador cuya direccion MAC este incorporada en los adaptadores de red para acceder a la misma.
20
DESCRIPCION DE LA INVENCION
Por tanto, existe una necesidad de incorporar un sistema de seguridad que, por una parte, represente un bajo coste computacional y, por otra, aumente la seguridad de las redes 25 bloqueando los usuarios no autorizados y permitiendo que dicha tabla de usuarios se pueda actualizar facilmente.
La presente invention da a conocer un metodo de enrutamiento que se puede incorporar en el enrutador mediante su firmware y que, al funcionar a nivel de la capa 2 del modelo OSI 30 representa un bajo coste computacional y permite mejorar ostensiblemente las prestaciones de los enrutadores actuales sin necesidad de modificar las redes existentes anadiendo nuevo hardware.
La presente invencion da a conocer un metodo de enrutamiento de senales en un enrutador
5
10
15
20
25
que comprende:
• medios de conexion a una serie de dispositivos;
• una tabla de direcciones de usuarios permitidos; y
• una tabla de autorizacion de usuarios;
en el que la tabla de direcciones de usuarios permitidos comprende direcciones MAC de dispositivos con permiso de acceso a la red, y en el que la tabla de autorizacion de usuarios comprende una serie de datos de identificacion de usuarios permitidos relacionados a, al menos una, direction MAC y que comprende las etapas de:
a) determinar la direccion MAC del dispositivo que se pretende conectar al enrutador;
b) identificar si la direccion MAC determinada en la etapa a) esta en la tabla de direcciones de usuarios permitidos; y
c) otorgar un nivel de acceso a la red;
en el que si en la etapa b) se identifica que la direccion MAC esta en la tabla de direcciones de usuarios permitidos, se inicia una etapa b1) de lectura de los datos de identification de usuarios permitidos para dicha direccion MAC a partir de la tabla de autorizacion de usuarios y un etapa b2) de identificacion del usuario en la que se solicitan al dispositivo datos de identificacion de usuario y compara dichos datos de identificacion de usuario con los datos leidos en la etapa b1).
En cuanto a los niveles de acceso, la presente invention contempla tres niveles principales: un primer nivel de denegacion de acceso en el que se impide completamente el acceso a la red; un segundo nivel de autorizacion parcial en el que se otorga acceso a, al menos, parte de la red, por ejemplo unicamente a intranet; y un tercer nivel en el que se otorga acceso total a la red. Sin embargo, en el ambito de la presente invencion se pueden incorporar otros tipos de niveles sin alejarse del ambito de protection de la presente invencion.
Preferentemente, la presente invencion contempla que si, en la etapa b), se identifica que la direccion MAC no corresponde a ninguna de las direcciones de la tabla de direcciones de usuarios permitidos, en la etapa c) se deniega el acceso a la red.
Preferentemente, si en la etapa b) se identifica que la direccion MAC corresponde a una de las direcciones de la tabla de direcciones de usuarios permitidos y en la etapa b2) se identifica que datos de identificacion de usuario corresponden con uno de los datos de identificacion leidos en
la etapa b1), en la etapa c) se otorga acceso a, al menos, parte de la red.
Ademas, en el determinado caso en que la direction MAC del equipo no corresponda con ninguna de las direcciones dispuestas en la tabla de direcciones de usuarios permitidos o que 5 los datos de identification del usuario leidos en la etapa b1) no correspondan con los datos de identification de usuarios permitidos almacenados en la tabla de autorizacion de usuarios para la direccion MAC del usuario, en la etapa c) se otorga un acceso restringido a la red o, incluso, se podria denegar el acceso (2000) a la red.
10 En cuanto al acceso restringido a la red, este acceso restringido se puede interpretar, particularmente, como unicamente la reception de datos, unicamente el acceso a intranet (por ejemplo, para conectarse con impresoras, escaner, etc.) y/o unicamente para envio de datos sin recepcion de los mismos.
15 Adicionalmente, el enrutador puede comprender una variable de control adicional que se basa en una tabla de restricciones y una etapa e) en la que para al menos uno de los usuarios de la tabla de autorizacion de usuarios, se disponen unas restricciones de acceso. Dichas restricciones pueden ser, por ejemplo, una restriction de acceso horario en las que, en la etapa c) se permite acceso a la red, una restriccion a paginas web en las que, en la etapa c) se
20 deniega acceso a al menos una pagina web, una restriccion de protocolos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, protocolo (por ejemplo, el protocolo FTP, cuyas siglas provienen de la expresion en ingles "File Transfer Protocol”), una restriccion de puertos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, puerto, etc.
25
Por otra parte, la presente invention tambien se refiere a un enrutador que ejecuta un metodo de enrutamiento del tipo explicado anteriormente.
DESCRIPCION DE LOS DIBUJOS
30
Para complementar la description que se esta realizando y con objeto de ayudar a una mejor comprension de las caracteristicas de la invencion, de acuerdo con un ejemplo preferente de realization practica de la misma, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo
siguiente:
La figura 1 muestra una vista esquematica de un flujo de comunicaciones en una realization preferente de la presente invention.
5
La figura 2 muestra un diagrama de flujo que indica el funcionamiento de un metodo de enrutamiento segun la presente invencion.
REALIZACION PREFERENTE DE LA INVENCION
10
La figura 1 muestra una realizacion preferente de la presente invencion. En particular, la figura 1 muestra una primera realizacion en la que el enrutador se encuentra conectado a una serie de dispositivos usuarios (101, 102, 103, 104), disponiendo cada uno de dichos dispositivos usuarios (101, 102, 103, 104) una direction MAC.
15
Inicialmente, el enrutador de la figura 1 detecta, en una primera etapa (1) la direccion MAC (10) del dispositivo activo (101), esto es, uno de los dispositivos de la serie de dispositivos usuarios (101, 102, 103, 104) que pretende hacer uso de la red. Posteriormente, en una segunda etapa (2) realiza una autorizacion de la direccion MAC (10) del dispositivo activo 20 (101), es decir, determina si la direccion MAC (10) de dicho dispositivo corresponde con
alguna de las direcciones MAC almacenadas en una tabla de direcciones de usuarios permitidos del enrutador. Si se realiza la autorizacion MAC (21), es decir, se determina que la direccion MAC (10) del dispositivo corresponde con alguna de las direcciones almacenadas en el enrutador, entonces se procede a dar paso a una tercera etapa (3) en la 25 que se realiza una autorizacion de usuario. En caso contrario, se deniega el acceso (2000).
En dicha tercera etapa (3) se pretende identificar al usuario que esta haciendo uso del equipo autorizado para entrar a la red, sin embargo, en realizaciones particulares de la presente invencion, esta autorizacion no es necesaria para todas las direcciones MAC de los 30 dispositivos usuarios en cuanto a que habra dispositivos como, por ejemplo, impresoras, fax, escaner, etc. para los que no hace falta realizar esta autorizacion de usuario.
Sin embargo, la presente invencion contempla que el enrutador comprende una tabla de autorizacion de usuarios en la que, para al menos una de las direcciones MAC almacenadas
5
10
15
20
25
30
en la tabla de direcciones de usuarios permitidos, se dispone de al menos un nombre de usuario y una contrasena para identificar, ademas del equipo que se conecta a la red, al usuario que esta haciendo uso de ese equipo.
De manera que si se ha realizado la identification del usuario (31), se procede a una cuarta etapa (4) de restriction horaria y, en caso de una identificacion incorrecta (31) se procede a denegar el acceso (2000) a la red.
En cuanto a la cuarta etapa (4) de restriccion horaria, la realization de la figura 1 contempla que para al menos uno de los usuarios exista un parametro de restriccion horaria que puede ser implementado como un parametro adicional de la tabla de autorizacion de usuarios o como una tabla independiente de restricciones horarias.
Esta restriccion horaria pretende que, en el enrutador, se disponga de permisos determinados para cada uno de los usuarios, por ejemplo, uno de los usuarios debe tener acceso unicamente durante parte de la jornada laboral a ciertos recursos como impresoras, etc. para organizar el trabajo en una oficina o, en otro ejemplo, se puede disponer de un control infantil de manera que si se accede con la contrasena de un usuario infantil solo se tiene acceso a internet hasta una hora determinada y, una vez se excede dicha hora, se tiene un acceso restringido a los recursos. En el caso del control infantil, este acceso restringido a recursos puede ser, por ejemplo, que no se tiene acceso a internet pero si a los recursos de la red interna tales como impresoras, escaner, etc.
Adicionalmente, la presente invention contempla que, ademas de la restriccion horaria, el metodo de la presente invencion permite incorporar mecanismos adicionales de restriccion como, por ejemplo, una quinta etapa (5) en la que se disponen restricciones adicionales, tales como, restringir el acceso mediante ciertos puertos, protocolos de comunicacion, a ciertas paginas web, entre otros.
Una vez se ha definido el nivel de acceso para el usuario y si se determina que no dispone de restriccion alguna se le puede otorgar acceso a la red (1000). En caso contrario, se deniega el acceso (2000)
La figura 2 muestra un diagrama de flujo de una segunda realizacion de la presente
invention.
En dicha realization, se dispone una primera etapa (1) de entrada de datos, en esta caso, se disponen como entradas al diagrama de flujo la direction MAC del dispositivo que 5 pretende conectarse a la red, y datos de configuration que comprenden una tabla de direcciones de usuarios permitidos, una tabla de autorizacion de usuarios y, en este ejemplo particular, se dispone una tabla de restriction horaria y una tabla de restricciones adicionales.
10 Una vez se detectan los datos de entrada, se procede a una segunda etapa (2) de autorizacion MAC en la que se determina si la direccion MAC de la primera etapa (1) corresponde con una de las direcciones MAC de la tabla de direcciones de usuarios permitidos. Si dicha direccion MAC corresponde a una de las direcciones almacenadas en la tabla de direcciones de usuarios permitidos, mediante un primer operador de decision (200),
15 la direccion MAC corresponde (202) con una de las direcciones almacenadas, se procede a una tercera etapa (3) de autorizacion de usuarios. Si se determina que la no- correspondencia (201) de la direccion MAC con las direcciones almacenadas, se procede a denegar el acceso (2000) a la red.
20 En la tercera etapa (3) se procede a realizar la autorizacion del usuario, es decir, se realiza al usuario una interrogation de un par nombre de usuario-contrasena. Posteriormente, si el par nombre de usuario-contrasena corresponden con los almacenados en la tabla de autorizacion de usuarios para dicha direccion MAC se determina la autenticacion (303) del usuario y, de lo contrario, se determina que no se ha autenticado un usuario autorizado y se
25 puede proceder de dos maneras diferentes, una primera forma de actuation (301) en la que se da acceso restringido (3000) al usuario, por ejemplo, unicamente a intranet y, una segunda forma de actuacion (302) en la que procede a denegar el acceso (2000) a la red por no-autenticacion.
30 Tras la autenticacion (303) del usuario se procede a determinar si para dicho usuario se ha definido alguna restriccion horaria mediante una cuarta etapa (4). De alli mediante un operador logico de decision se determina que es un usuario con restriccion horaria para lo que se puede escoger una primera actuacion (401) denegando el acceso o una segunda actuacion (402) otorgando un acceso restringido (3000) al usuario.
Si se determina que es un usuario sin restriccion horaria se procede a autorizar (403) el acceso sin restricciones horarias para el usuario.
Finalmente, la presente invencion contempla una quinta etapa (5) de restricciones 5 adicionales en la que se determina si para dicho usuario hay restricciones adicionales. Si se determina la existencia de una restriccion adicional (501) se otorga acceso restringido (3000) al usuario y si es un usuario para el cual se ha determinado la no-existencia de restricciones adicionales (502) se otorga acceso a la red (1000).
10 Con el fin de otorgar mayor claridad a la presente description, la definition de acceso restringido (3000) a la red se refiere a que existe un bloqueo parcial (301), por ejemplo, se otorga acceso unicamente a internet, se deniega el acceso a protocolos determinados (por ejemplo, FTP), se deniega el acceso a determinadas paginas web, se bloquean ciertos puertos, etc. Adicionalmente, cuando se menciona que se deniega el acceso (2000) se 15 refiere a que se realiza un bloqueo total (2001) impidiendo la comunicacion del usuario, tanto con los dispositivos de la red, como con una red externa tal como internet.
Claims (10)
- 51015202530R E I V I N D I C A C I O N E S1. Metodo de enrutamiento de senales en un enrutador que comprende:• medios de conexion a una serie de dispositivos (101, 102, 103, 104);• una tabla de direcciones de usuarios permitidos; y• una tabla de autorizacion de usuarios;en el que la tabla de direcciones de usuarios permitidos comprende direcciones MAC (10) de dispositivos con permiso de acceso a la red caracterizado porque la tabla de autorizacion de usuarios comprende una serie de datos de identification de usuarios permitidos relacionados a, al menos una, direction MAC (10) y porque comprende las etapas de:a) determinar la direccion MAC (10) del dispositivo que se pretende conectar al enrutador;b) identificar si la direccion MAC (10) determinada en la etapa a) esta en la tabla de direcciones de usuarios permitidos; yc) otorgar o denegar un nivel de acceso a la red;en el que si en la etapa b) se identifica que la direccion MAC (10) esta en la tabla de direcciones de usuarios permitidos, se inicia una etapa b1) de lectura de los datos de identificacion de usuarios permitidos para dicha direccion MAC (10) a partir de la tabla de autorizacion de usuarios y un etapa b2) de identificacion del usuario en la que se solicitan al dispositivo datos de identificacion de usuario y compara dichos datos de identificacion de usuario con los datos leidos en la etapa b1).
- 2. Metodo, segun la reivindicacion 1, caracterizado porque si, en la etapa b), se identifica que la direccion MAC (10) no corresponde a ninguna de las direcciones de la tabla de direcciones de usuarios permitidos, en la etapa c) se deniega el acceso (2000) a la red.
- 3. Metodo, segun la reivindicacion 1, caracterizado porque, si en la etapa b) se identifica que la direccion MAC (10) corresponde a una de las direcciones de la tabla de direcciones de usuarios permitidos y en la etapa b2) se identifica que datos de identificacion de usuario corresponden con uno de los datos de identificacion leidos en la etapa b1), en la etapa c) se otorga acceso a, al menos, parte de la red
- 4. Metodo, segun la reivindicacion 1, caracterizado porque en la etapa c) se otorga un acceso restringido (3000) a la red.
- 5. Metodo, segun la revindication 4, caracterizado porque el acceso restringido (3000) a la red comprende unicamente la reception de datos.5 6. Metodo, segun la reivindicacion 1, caracterizado porque el enrutador comprende una tablade restricciones y porque comprende una etapa e) en la que para al menos uno de los usuarios de la tabla de autorizacion de usuarios, se disponen unas restricciones de acceso.
- 7. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden10 una restriction de acceso horario en las que, en la etapa c) se otorga acceso (1000) a la red.
- 8. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion a paginas web en las que, en la etapa c) se deniega acceso a al menos una pagina web.15
- 9. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion de protocolos, en la que en la etapa c) se deniega la comunicacion mediante, al menos un, protocolo.20 10. Metodo, segun la reivindicacion 9 caracterizado porque el al menos un protocolo es elprotocolo FTP.
- 11. Metodo, segun la reivindicacion 6, caracterizado porque dichas restricciones comprenden una restriccion de puertos, en la que en la etapa c) se deniega la comunicacion mediante, al25 menos un, puerto.
- 12. Enrutador que ejecuta un metodo de enrutamiento segun cualquiera de las reivindicaciones 1 a 11.
Priority Applications (18)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201430822A ES2552675B1 (es) | 2014-05-29 | 2014-05-29 | Método de enrutamiento con seguridad y autentificación a nivel de tramas |
US15/314,381 US20170230350A1 (en) | 2014-05-29 | 2014-05-29 | Network element and method for improved user authentication in communication networks |
ES15735721.1T ES2673938T3 (es) | 2014-05-29 | 2015-05-29 | Procedimiento y elemento de red para acceso mejorado a redes de comunicación |
PCT/ES2015/070421 WO2015181429A1 (es) | 2014-05-29 | 2015-05-29 | Método y elemento de red para la autenticación mejorada de usuarios en redes de comunicación |
US15/314,915 US10129246B2 (en) | 2014-05-29 | 2015-05-29 | Assignment and distribution of network configuration parameters to devices |
KR1020167035843A KR20170015340A (ko) | 2014-05-29 | 2015-05-29 | 통신 네트워크에 대한 개선된 액세스를 위한 방법 및 네트워크 요소 |
PT157357211T PT3151505T (pt) | 2014-05-29 | 2015-05-29 | Método e elemento de rede para acesso melhorado a redes de comunicações |
EP15738129.4A EP3151506A1 (en) | 2014-05-29 | 2015-05-29 | Improved assignment and distribution of network configuration parameters to devices |
EP15735720.3A EP3151144A1 (en) | 2014-05-29 | 2015-05-29 | Method and network element for improved user authentication in communication networks |
CA2950677A CA2950677A1 (en) | 2014-05-29 | 2015-05-29 | Network element and method for improved access to communication networks |
KR1020167035995A KR20170016878A (ko) | 2014-05-29 | 2015-05-29 | 통신 네트워크의 향상된 사용자 인증을 위한 네트워크 요소 및 방법 |
AU2015265782A AU2015265782B2 (en) | 2014-05-29 | 2015-05-29 | Method and network element for improved access to communication networks |
PCT/ES2015/070422 WO2015181430A1 (es) | 2014-05-29 | 2015-05-29 | Asignación y distribución mejorada de parámetros de configuración de red a dispositivos |
US15/314,725 US10257186B2 (en) | 2014-05-29 | 2015-05-29 | Method and network element for improved access to communication networks |
PCT/ES2015/070423 WO2015181431A1 (es) | 2014-05-29 | 2015-05-29 | Método y elemento de red para el acceso mejorado a redes de comunicación |
MX2016015592A MX359691B (es) | 2014-05-29 | 2015-05-29 | Metodo y elemento de red para el acceso mejorado a redes de comunicacion. |
EP15735721.1A EP3151505B1 (en) | 2014-05-29 | 2015-05-29 | Method and network element for improved access to communications networks |
KR1020167035695A KR20170013298A (ko) | 2014-05-29 | 2015-05-29 | 장치들에 네트워크 구성 매개변수들의 향상된 할당 및 분배 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201430822A ES2552675B1 (es) | 2014-05-29 | 2014-05-29 | Método de enrutamiento con seguridad y autentificación a nivel de tramas |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2552675A1 true ES2552675A1 (es) | 2015-12-01 |
ES2552675B1 ES2552675B1 (es) | 2016-10-10 |
Family
ID=53525204
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201430822A Expired - Fee Related ES2552675B1 (es) | 2014-05-29 | 2014-05-29 | Método de enrutamiento con seguridad y autentificación a nivel de tramas |
ES15735721.1T Active ES2673938T3 (es) | 2014-05-29 | 2015-05-29 | Procedimiento y elemento de red para acceso mejorado a redes de comunicación |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15735721.1T Active ES2673938T3 (es) | 2014-05-29 | 2015-05-29 | Procedimiento y elemento de red para acceso mejorado a redes de comunicación |
Country Status (9)
Country | Link |
---|---|
US (3) | US20170230350A1 (es) |
EP (3) | EP3151506A1 (es) |
KR (3) | KR20170016878A (es) |
AU (1) | AU2015265782B2 (es) |
CA (1) | CA2950677A1 (es) |
ES (2) | ES2552675B1 (es) |
MX (1) | MX359691B (es) |
PT (1) | PT3151505T (es) |
WO (3) | WO2015181429A1 (es) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014107793B9 (de) * | 2014-06-03 | 2018-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
US10114351B2 (en) * | 2015-03-05 | 2018-10-30 | Google Llc | Smart-home automation system that suggests or autmatically implements selected household policies based on sensed observations |
CN106211152B (zh) * | 2015-04-30 | 2019-09-06 | 新华三技术有限公司 | 一种无线接入认证方法及装置 |
US11265312B2 (en) * | 2015-05-26 | 2022-03-01 | Areawfi, Integrated System S.R.L. | Telecommunication system for the secure transmission of data therein and device associated therewith |
FR3038421B1 (fr) * | 2015-06-30 | 2017-08-18 | Oberthur Technologies | Procede de gestion de profils dans un element securise |
CN106375102B (zh) * | 2015-07-22 | 2019-08-27 | 华为技术有限公司 | 一种服务注册方法、使用方法及相关装置 |
CN105162728B (zh) * | 2015-07-31 | 2018-07-31 | 小米科技有限责任公司 | 网络接入方法、设备及系统 |
US10200342B2 (en) | 2015-07-31 | 2019-02-05 | Nicira, Inc. | Dynamic configurations based on the dynamic host configuration protocol |
US10237351B2 (en) * | 2015-11-23 | 2019-03-19 | Dojo-Labs Ltd | Sub-networks based security method, apparatus and product |
FR3044848B1 (fr) * | 2015-12-03 | 2019-08-23 | Overkiz | Procede de configuration, de controle ou de supervision d’une installation domotique |
US10044674B2 (en) * | 2016-01-04 | 2018-08-07 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (IOT) system |
US11301572B2 (en) | 2016-02-27 | 2022-04-12 | Gryphon Online Safety, Inc. | Remotely controlling access to online content |
US10212167B2 (en) * | 2016-02-27 | 2019-02-19 | Gryphon Online Safety, Inc. | Method and system to enable controlled safe internet browsing |
US10440025B2 (en) | 2016-06-07 | 2019-10-08 | Gryphon Online Safety, Inc | Remotely controlling access to online content |
US10353880B2 (en) * | 2016-03-14 | 2019-07-16 | Wipro Limited | System and method for governing performances of multiple hardware devices |
WO2017157801A1 (en) * | 2016-03-17 | 2017-09-21 | Johann Schlamp | Constructible automata for internet routes |
US10547588B2 (en) * | 2016-04-30 | 2020-01-28 | Nicira, Inc. | Method of translating a logical switch into a set of network addresses |
EP3253020A1 (en) * | 2016-06-03 | 2017-12-06 | Gemalto Sa | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network |
US10645057B2 (en) * | 2016-06-22 | 2020-05-05 | Cisco Technology, Inc. | Domain name system identification and attribution |
US20180013618A1 (en) * | 2016-07-11 | 2018-01-11 | Aruba Networks, Inc. | Domain name system servers for dynamic host configuration protocol clients |
DE102016116077A1 (de) | 2016-08-29 | 2018-03-01 | Unify Patente Gmbh & Co. Kg | Verfahren zum Zuweisen einer MAC-Adresse zu einem Kommunikationsgerät in einer Netzwerkumgebung und Datenbank mit MAC-Adressen |
US10397303B1 (en) * | 2016-08-29 | 2019-08-27 | Amazon Technologies, Inc. | Semantic annotation and translations for devices |
US10097517B2 (en) * | 2016-09-01 | 2018-10-09 | Cybersight, Inc. | Secure tunnels for the internet of things |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10498712B2 (en) | 2016-11-10 | 2019-12-03 | Ernest Brickell | Balancing public and personal security needs |
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
AU2017412654B2 (en) * | 2017-05-04 | 2020-07-09 | Brickell Cryptology Llc | Assuring external accessibility for devices on a network |
US10348706B2 (en) | 2017-05-04 | 2019-07-09 | Ernest Brickell | Assuring external accessibility for devices on a network |
US10129255B1 (en) | 2017-05-12 | 2018-11-13 | International Business Machines Corporation | Device authentication with MAC address and time period |
US10419445B2 (en) * | 2017-07-03 | 2019-09-17 | Sap Se | Credential change management system |
US10609064B2 (en) * | 2017-07-06 | 2020-03-31 | Bank Of America Corporation | Network device access control and information security |
EP3944594A1 (en) | 2017-09-08 | 2022-01-26 | Convida Wireless, LLC | Automated service enrollment in a machine-to-machine communications network |
WO2019084524A1 (en) | 2017-10-27 | 2019-05-02 | Cleverdome, Inc. | NETWORK DEFINED BY SOFTWARE TO CREATE A TRUSTED NETWORK SYSTEM |
FR3076142A1 (fr) * | 2017-12-21 | 2019-06-28 | Bull Sas | Procede et serveur d'attribution d'adresses topologiques a des commutateurs de reseau, programme d'ordinateur et grappe de serveurs correspondants |
US20190215368A1 (en) * | 2018-01-06 | 2019-07-11 | Jacqueline Thanh-Thao Do | Internet of Things (“IoT”)-Enabled Toothbrush Device to Monitor Human Vital Signs |
WO2019194787A1 (en) * | 2018-04-02 | 2019-10-10 | Visa International Service Association | Real-time entity anomaly detection |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
US11290459B2 (en) * | 2018-05-15 | 2022-03-29 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Granting guest devices access to a network using out-of-band authorization |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
US11212178B2 (en) * | 2018-06-05 | 2021-12-28 | Toshiba Client Solutions CO., LTD. | Control system, electronic device, and control method |
US10938821B2 (en) * | 2018-10-31 | 2021-03-02 | Dell Products L.P. | Remote access controller support registration system |
CN109286637B (zh) * | 2018-11-19 | 2021-05-14 | 南京邮电大学 | 一种D-LinkDir系列路由器配置接口漏洞的防御方法 |
US11146565B2 (en) * | 2018-11-28 | 2021-10-12 | Motorola Mobility Llc | Mobile electronic communications device having multiple device paths |
US11075877B2 (en) * | 2019-01-11 | 2021-07-27 | Charter Communications Operating, Llc | System and method for remotely filtering network traffic of a customer premise device |
US11063982B2 (en) * | 2019-01-25 | 2021-07-13 | Unisys Corporation | Object scope definition for enterprise security management tool |
US11218440B2 (en) * | 2019-04-30 | 2022-01-04 | Hewlett Packard Enterprise Development Lp | Contiguous subnet IP address allocation |
CN113692563A (zh) * | 2019-06-27 | 2021-11-23 | 苹果公司 | 基于目标观众来修改现有内容 |
KR20210065513A (ko) * | 2019-11-27 | 2021-06-04 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치의 네트워크 보안 설정 |
JP7419973B2 (ja) * | 2020-06-01 | 2024-01-23 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、プログラム、及び携帯装置 |
WO2022005914A1 (en) * | 2020-06-29 | 2022-01-06 | Illumina, Inc. | Temporary cloud provider credentials via secure discovery framework |
CN111932780B (zh) * | 2020-07-11 | 2022-03-04 | 南京理工大学 | 一种基于区块链技术的电力管理系统 |
CN114095424A (zh) * | 2020-08-07 | 2022-02-25 | 艾锐势企业有限责任公司 | 路由器、用于路由器的方法、计算机可读介质以及装置 |
US11457012B2 (en) * | 2020-11-03 | 2022-09-27 | Okta, Inc. | Device risk level based on device metadata comparison |
US11361630B1 (en) | 2020-11-20 | 2022-06-14 | Bank Of America Corporation | Identifying and logging mobile devices posing security threats |
US11882452B2 (en) | 2020-11-20 | 2024-01-23 | Bank Of America Corporation | Monitoring for security threats associated with mobile devices that have been identified and logged |
US11601399B2 (en) | 2021-01-20 | 2023-03-07 | Bank Of America Corporation | System and method for detecting forbidden network accesses based on zone connectivity mapping |
US11949652B2 (en) * | 2021-03-31 | 2024-04-02 | Samsung Electronics Co., Ltd. | Transmitting router advertisements based on identification information of external devices |
KR20220135623A (ko) * | 2021-03-31 | 2022-10-07 | 삼성전자주식회사 | 외부 전자 장치의 ip 주소를 할당하는 전자 장치 및 전자 장치의 동작 방법 |
KR102479425B1 (ko) * | 2021-06-18 | 2022-12-20 | 주식회사 이너트론 | 유무선 네트워크의 불법 디바이스 검출 및 차단 방법과 장치 |
US11929981B2 (en) * | 2021-09-15 | 2024-03-12 | Honeywell International Inc. | Batch assignment of IP addresses in a building control network |
CN114979738B (zh) * | 2022-05-17 | 2023-03-14 | 深圳市旭联信息技术有限公司 | 无线投屏方法、接收器及存储介质 |
CN115208683B (zh) * | 2022-07-26 | 2023-05-26 | 北京航天驭星科技有限公司 | 一种基于航天云服务的权限分配方法和权限分配装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030220994A1 (en) * | 2002-02-28 | 2003-11-27 | Chunrong Zhu | Wireless network access system and method |
US20060137005A1 (en) * | 2004-12-16 | 2006-06-22 | Samsung Electronics Co., Ltd. | System for and method of authenticating device and user in home network |
US20080209071A1 (en) * | 2006-12-18 | 2008-08-28 | Fujitsu Limited | Network relay method, network relay apparatus, and network relay program |
US7568092B1 (en) * | 2005-02-09 | 2009-07-28 | Sun Microsystems, Inc. | Security policy enforcing DHCP server appliance |
US7574202B1 (en) * | 2006-07-21 | 2009-08-11 | Airsurf Wireless Inc. | System and methods for a secure and segregated computer network |
EP2667664A1 (en) * | 2012-05-25 | 2013-11-27 | Comcast Cable Communications, LLC | Method and devices for providing access to public and private wireless networks |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393484B1 (en) * | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
US6981143B2 (en) * | 2001-11-28 | 2005-12-27 | International Business Machines Corporation | System and method for providing connection orientation based access authentication |
US7533412B2 (en) * | 2002-04-23 | 2009-05-12 | Stmicroelectronics S.A. | Processor secured against traps |
US7249187B2 (en) * | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US7735114B2 (en) * | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
WO2005091159A1 (en) * | 2004-03-24 | 2005-09-29 | Exers Technologies. Inc. | Authentication system being capable of controlling authority based of user and authenticator. |
US20070220252A1 (en) | 2005-06-06 | 2007-09-20 | Sinko Michael J | Interactive network access controller |
US7966650B2 (en) | 2008-02-22 | 2011-06-21 | Sophos Plc | Dynamic internet address assignment based on user identity and policy compliance |
US8891358B2 (en) * | 2008-10-16 | 2014-11-18 | Hewlett-Packard Development Company, L.P. | Method for application broadcast forwarding for routers running redundancy protocols |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US9119070B2 (en) * | 2009-08-31 | 2015-08-25 | Verizon Patent And Licensing Inc. | Method and system for detecting unauthorized wireless devices |
US8745758B2 (en) * | 2009-11-02 | 2014-06-03 | Time Warner Cable Enterprises Llc | Apparatus and methods for device authorization in a premises network |
WO2014039047A1 (en) * | 2012-09-07 | 2014-03-13 | Nokia Corporation | Methods and apparatus for network sharing control |
-
2014
- 2014-05-29 US US15/314,381 patent/US20170230350A1/en not_active Abandoned
- 2014-05-29 ES ES201430822A patent/ES2552675B1/es not_active Expired - Fee Related
-
2015
- 2015-05-29 EP EP15738129.4A patent/EP3151506A1/en not_active Withdrawn
- 2015-05-29 WO PCT/ES2015/070421 patent/WO2015181429A1/es active Application Filing
- 2015-05-29 CA CA2950677A patent/CA2950677A1/en not_active Abandoned
- 2015-05-29 MX MX2016015592A patent/MX359691B/es active IP Right Grant
- 2015-05-29 WO PCT/ES2015/070422 patent/WO2015181430A1/es active Application Filing
- 2015-05-29 KR KR1020167035995A patent/KR20170016878A/ko unknown
- 2015-05-29 US US15/314,725 patent/US10257186B2/en not_active Expired - Fee Related
- 2015-05-29 AU AU2015265782A patent/AU2015265782B2/en not_active Ceased
- 2015-05-29 EP EP15735721.1A patent/EP3151505B1/en not_active Not-in-force
- 2015-05-29 WO PCT/ES2015/070423 patent/WO2015181431A1/es active Application Filing
- 2015-05-29 EP EP15735720.3A patent/EP3151144A1/en not_active Withdrawn
- 2015-05-29 ES ES15735721.1T patent/ES2673938T3/es active Active
- 2015-05-29 KR KR1020167035843A patent/KR20170015340A/ko not_active Application Discontinuation
- 2015-05-29 PT PT157357211T patent/PT3151505T/pt unknown
- 2015-05-29 US US15/314,915 patent/US10129246B2/en not_active Expired - Fee Related
- 2015-05-29 KR KR1020167035695A patent/KR20170013298A/ko unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030220994A1 (en) * | 2002-02-28 | 2003-11-27 | Chunrong Zhu | Wireless network access system and method |
US20060137005A1 (en) * | 2004-12-16 | 2006-06-22 | Samsung Electronics Co., Ltd. | System for and method of authenticating device and user in home network |
US7568092B1 (en) * | 2005-02-09 | 2009-07-28 | Sun Microsystems, Inc. | Security policy enforcing DHCP server appliance |
US7574202B1 (en) * | 2006-07-21 | 2009-08-11 | Airsurf Wireless Inc. | System and methods for a secure and segregated computer network |
US20080209071A1 (en) * | 2006-12-18 | 2008-08-28 | Fujitsu Limited | Network relay method, network relay apparatus, and network relay program |
EP2667664A1 (en) * | 2012-05-25 | 2013-11-27 | Comcast Cable Communications, LLC | Method and devices for providing access to public and private wireless networks |
Also Published As
Publication number | Publication date |
---|---|
US20170187703A1 (en) | 2017-06-29 |
MX359691B (es) | 2018-10-04 |
US20170230350A1 (en) | 2017-08-10 |
US10129246B2 (en) | 2018-11-13 |
EP3151506A1 (en) | 2017-04-05 |
KR20170016878A (ko) | 2017-02-14 |
US20170195162A1 (en) | 2017-07-06 |
CA2950677A1 (en) | 2015-12-03 |
US10257186B2 (en) | 2019-04-09 |
WO2015181429A1 (es) | 2015-12-03 |
WO2015181430A1 (es) | 2015-12-03 |
AU2015265782B2 (en) | 2018-12-06 |
ES2552675B1 (es) | 2016-10-10 |
EP3151505B1 (en) | 2018-03-28 |
ES2673938T3 (es) | 2018-06-26 |
WO2015181431A1 (es) | 2015-12-03 |
MX2016015592A (es) | 2017-07-13 |
KR20170015340A (ko) | 2017-02-08 |
KR20170013298A (ko) | 2017-02-06 |
PT3151505T (pt) | 2018-06-29 |
AU2015265782A1 (en) | 2016-12-22 |
EP3151505A1 (en) | 2017-04-05 |
EP3151144A1 (en) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2552675B1 (es) | Método de enrutamiento con seguridad y autentificación a nivel de tramas | |
ES2337437B2 (es) | S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso. | |
US10614216B2 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
US7840763B2 (en) | Methods and systems for achieving high assurance computing using low assurance operating systems and processes | |
ES2922413T3 (es) | Protección de datos en memoria de un producto consumible | |
ES2947385T3 (es) | Método y sistema para controlar la seguridad de los usuarios que navegan por Internet | |
US20120324533A1 (en) | Wireless network having multiple security interfaces | |
US10878134B2 (en) | Technologies for controlling memory access transactions received from one or more I/O devices | |
ES2687351T3 (es) | Dispositivo de control de flujo de red y método de configuración de estrategia de seguridad y dispositivo del mismo | |
US20150381610A1 (en) | Location-based data security | |
Wang et al. | Towards a security-enhanced firewall application for openflow networks | |
US11005852B2 (en) | System and method for securing electronic devices | |
US11528270B2 (en) | Network authorization in web-based or single sign-on authentication environments | |
ES2763183T3 (es) | Seguridad de red informática | |
Peters et al. | BASTION-SGX: Bluetooth and architectural support for trusted I/O on SGX | |
Rios et al. | From SMOG to Fog: a security perspective | |
BR112020020401A2 (pt) | Desativação de interface segura | |
CN114731329A (zh) | 针对域间流量的基于组的策略 | |
US11165773B2 (en) | Network device and method for accessing a data network from a network component | |
CN104579735A (zh) | 路由器安全管理方法 | |
CN101764788A (zh) | 基于扩展802.1x认证系统的安全接入方法 | |
ES2514365T3 (es) | Sistema de automatización industrial y método para su protección | |
ES2909011T3 (es) | Sistemas y métodos para recibir y transmitir señales de comunicación | |
Rathod et al. | Roll of distributed firewalls in local network for data Security | |
KR20170017860A (ko) | 네트워크 vpn 기반의 네트워크 가상화 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC2A | Transfer of patent |
Owner name: JOSE ANTONIO ENRIQUE SALPICO Effective date: 20141009 |
|
PC2A | Transfer of patent |
Owner name: TECTECO SECURITY SYSTEMS, S.L. Effective date: 20150624 |
|
FG2A | Definitive protection |
Ref document number: 2552675 Country of ref document: ES Kind code of ref document: B1 Effective date: 20161010 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20220701 |