FI109165B - Förfarande för kontrollering av trafik i datanät - Google Patents
Förfarande för kontrollering av trafik i datanät Download PDFInfo
- Publication number
- FI109165B FI109165B FI992056A FI19992056A FI109165B FI 109165 B FI109165 B FI 109165B FI 992056 A FI992056 A FI 992056A FI 19992056 A FI19992056 A FI 19992056A FI 109165 B FI109165 B FI 109165B
- Authority
- FI
- Finland
- Prior art keywords
- level
- network
- middleware
- name
- address
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Claims (17)
1. Förfarande för styming av datanätstrafik, varvid ett datapakets access till dess destinationsadress förhindras pä basis av datapaketets avsändar- eller destinationsadress, varvid 5. det definieras (205) ätminstone en tilläten och/eller en förbjuden avsändar- och/eller destinationsadress pä nätnivä som nätniväns spärrlista, - det tili abonnentanslutningen (10) eller det frän abonnentanslutningen (10) riktade datapaketet styrs (206) via ett automatiskt kontrollsystem (11), som utgör en del av en operators system, och 10. datapaketet förhindras (207) avancera till sin destinationsadress som svar pä en jämförelse av ätminstone en pä spärrlistan defmierad avsändar- och/eller destinationsadress pä nätnivä med ätminstone en av datapaketets avsändar- och/eller destinations-adresser, 15 kännetecknat av att - det används ett förutbestämt register pä middleware-nivä, - det avgränsas (201) frän ett förutbestämt register pä middleware-nivä ett abonnent-anslutningsspecifikt register pä middleware-nivä, som innehäller ätminstone ett : tillätet och/eller ett förbjudet avsändar- och/eller destinationsnamn pä middleware- . 1 ’ ·. 20 nivä och det lagras tillgängligt för operatoms system ätminstone tili den del som det I :; inte redan är tillgängligt lagrat för operatoms system, * » · , ·:', - det definieras (205) pä basis av ett definierat abonnentanslutningsspecifikt register pä middleware-nivä ätminstone en motsvarighet pä nätnivä för ätminstone ett abonnent-;·>· anslutningsspecifikt middelware-niväregistemamn som en förbjuden eller tilläten 25 adress, sä att ätminstone en motsvarighet pä nätnivä för respektive förbjudet middleware-nivänamn definieras som en förbjuden nätniväadress och respektive tillätet middleware-nivänamns motsvarighet pä nätnivä definieras pä motsvarande » sätt som en tilläten nätniväadress i kontrollsystemet pä nätniväns spärrlista, och Ml t » I · 22 109165 - de i kontrollsystemet befintliga middleware-niväregistemamnens nätnivämotsvarig-heter pä den abonnentanslutningsspecifika spärrlistan avlägsnas automatiskt frän kontrollsystemets spärrlista senast vid den sista giltighetstidpunkten for bindningen mellan respektive nätnivämotsvarighet och dess bestämda middleware-nivamot- 5 svarighet.
2. Förfarande enligt patentkrav 1, kännetecknat av att - det mottas (208) i kontrollsystemet ett visst datapaket riktat tili abonnentanslutningen eller sänt frän abonnentanslutningen och det hämtas frän namnserversystemet ett bestämt middleware-nivämotsvarighetsnamn, som motsvarar den observerade avsändar- 10 och/eller destinationsadressen för nätnivän i ett bestämt datapaket, - det kontrolleras (209) i operatoms system om ett bestämt middleware-nivämot-svarighetsnamn tillhör ett abonnentspecifikt middleware-niväregister, och - den avsändar- och/eller destinationsadress pä nätnivä som skall observeras definieras (209) som en tilläten eller förbjuden adress i kontrollsystemet som svar pä ett bestämt 15 middleware-nivänamns definition eller avsaknad av definition i det abonnentanslutningsspecifika middleware-niväregistret.
3. Förfarande enligt nägot av patentkraven 1-2, kännetecknat av att pä basis av det defmierade abonnentanslutningsspecifika middleware-niväregistret 20 hämtas (203 - 204) en nätnivämotsvarighet tili ätminstone ett namn i det abonnent- • j : specifika middleware-niväregistret, vilken motsvarighets giltighetstid erhälls frän •,; 1 namnserversystemet frän ett namnspecifikt svarsmeddelande i namnserversystemet och ’·,,,· frän dessa nätnivämotsvarigheter definieras (205) var och en som förbjuden och/eller » · i : tilläten adress, sä att de förbjudna middlevvare-nivänamnens nätnivämotsvarigheter '. * ’ 25 definieras som förbjudna nätniväadresser och/eller de tillätna middleware-nivänamnens "· ‘ nätnivämotsvarigheter definieras pä motsvarande sätt som tillätna nätniväadresser i kontrollsystemet.
·;· 4. Förfarande enligt nägot av patentkraven 1-3, kännetecknat av att en 30 nätnivämotsvarighet (203 - 204), som skall definieras, hämtas frän namnserversystemet ... ‘ tili spärrlistan genom att sända en förfrägan riktad tili namnserversystemet angäende » 109165 23 ätminstone ett abonnentanslutningsspecifikt middleware-nivaregisternamn, som genererats av operatorsystemet, och genom att lagra respektive rekognoscerade middleware-nivänamn i de berörda svarsmeddelandena.
5. Förfarande enligt patentkrav 4. kännetecknat av att ätminstone en förfrägan, som 5 skall genereras i operatoms system, genereras i kontrollsystemet.
6. Förfarande enligt nägot av patentkraven 1-5, kännetecknat av att det förutbestämda middleware-nivaregistret omfattar alla middleware-nivanamn, till vilka ett visst eller vissa namnserversystem förmär utföra en resolution, och av att det abonnentanslutningsspecifika middleware-nivaregistret omfattar tillätna och/eller 10 förbjudna avsändaradresser för datapaket, som skall förmedlas tili en bestämd abonnentanslutning, och/eller tillätna och/eller förbjudna destinationsadresser för datapaket, som skall sändas ffän en viss abonnentanslutning.
7. Förfarande enligt nägot av patentkraven 1 - 5. kännetecknat av att ett visst eller vissa namnserversystem kan utföra en resolution för ett förutbestämt middleware-nivä- 15 register, och väri det förutbestämda middleware-niväregistret utgörs av hela den namnrymd som till sin syntax tillhör en namnrymd, tili vilken ett visst eller vissa namnserversystem kan utföra en resolution, men vars namnrymds enskilda adresser inte nödvändigtvis har nägon nätnivämotsvarighet, och väri det abonnentanslutnings-j , specifika middleware-niväregistret är en namnrymd, tili vilken ett visst namn- j : , . 20 serversystem kan finna motsvarigheter pä nätnivä. ) · * i
» » * · , · ’; 8. Förfarande enligt nägot av föregäende patentkrav 1 - 7. kännetecknat av att - det i kontrollsystemet mottas ett tili abonnentanslutningen (10) riktat namnserver-.·:·. systemssvarsmeddelande, som beskriver nätnivämotsvarigheten tili namnet pä en be stämd abonnentanslutningsspecifik middleware-niväregisterrymd, och 25 - som svar pä svarsmeddelandet definieras en nätnivämotsvarighet i enlighet med •'": svarsmeddelandet som tilläten adress pä kontrollsystemets spärrlista.
9. Förfarande enligt nägot av patentkraven 1 - 8. kännetecknat av att ett bestämt ·’ namnserversystem utgörs av ett DNS-system eller en del därav och att nätniväns 24 109165 adresser och nätniväns motsvarigheter utgörs av IP-adresser och middleware-nivans adresser av DNS-namn.
10. Förfarande enligt nägot av patentkraven 1 - 9. kännetecknat av att som kontroll-system används en programmerbar aktivnod (11). 5
11. Förfarande enligt nägot av patentkraven 1 - 10. kännetecknat av att frän abonnent- anslutningen styrs till namnserversystemet riktade meddelanden till en trafikscrambler, som styr meddelandena till namnservem sä att antalet meddelanden fran abonnent-anslutningen riktade till namnservem inte överstiger ett bestämt gränsvärde inom en bestämd tid. 10
12. Förfarande enligt nägot av patentkraven 1 - 11. kännetecknat av att det abonnent- anslutningsspecifika middleware-niväregistret bestäms (201) pä basis av en användar-profil bunden tili abonnentanslutningen (10).
13. Förfarande enligt patentkrav 1 - 12. kännetecknat av att trafik tili en bestämd nät-niväadress godkänns, dä en bestämd nätniväadress är tilläten och/eller att trafik tili en 15 bestämd nätniväadress förhindras, dä en bestämd nätniväadress är forbjuden för maximalt giltighetstiden för bindningen mellan den i namnserversystemets svars- meddelande uttryckta nätniväadressen och dess bestämda motsvarighetsnamn pä j middleware-nivä, om det inte tas emot ett nytt namnsersversystemssvarsmeddelande, :': som berör en ny bestämd nätniväadress och innehäller information om en längre giltig- « * » “ ’: 20 hetstid för en bestämd nätniväadress.
14. Förfarande enligt patentkrav 13. kännetecknat av att en maximal giltighetstid bestäms för den tid som DNS-systemets svarsmeddelande i TTL-fältet binder den bestämda nätniväadressen och dess bestämda middleware-nivämotsvarighetsnamn.
15. Förfarande enligt nägot av patentkraven 1 - 14, kännetecknat av att som impuls 25 används äterstoden av giltighetstiden för bindningen mellan ett bestämt middleware- .' · ·, nivänamn och en bestämd nätnivämotsvarighet för att sända en förfrägan angäende ett bestämt middlevvare-nivänamn tili namnserversystemet. 25 109165
16. Förfarande enligt nägot av patentkraven 1-15, kännetecknat av att - det mottas (101) i kontrollsystemet en frän abonnentanslutningen (10) sänd förfrägan angäende ett bestämt middlevvare-nivänamn riktad tili namnserversystemet (12), och - som svar pä förfrägan jämförs ett bestämt middleware-nivänamn med det i kontroll-5 systemet lagrade abonnentanslutningsspecifika middleware-niväregistret och det för- hindras (102) att förfrägan avancerar tili namnserversystemet.
17. Förfarande enligt nägot av patentkraven 1-16, kännetecknat av att ätminstone ett datapakets access till sin destinationsadress förhindras genom att paketet hejdas i 10 kontrollsystemet som svar pä ätminstone en av dess avsändar- och/eller destinations-adresser. li·
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992056A FI109165B (sv) | 1999-09-24 | 1999-09-24 | Förfarande för kontrollering av trafik i datanät |
PCT/FI2000/000810 WO2001026284A1 (en) | 1999-09-24 | 2000-09-21 | Method for controlling traffic in a data network |
AU72936/00A AU7293600A (en) | 1999-09-24 | 2000-09-21 | Method for controlling traffic in a data network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992056A FI109165B (sv) | 1999-09-24 | 1999-09-24 | Förfarande för kontrollering av trafik i datanät |
FI992056 | 1999-09-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
FI19992056A FI19992056A (sv) | 2001-03-24 |
FI109165B true FI109165B (sv) | 2002-05-31 |
Family
ID=8555349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI992056A FI109165B (sv) | 1999-09-24 | 1999-09-24 | Förfarande för kontrollering av trafik i datanät |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU7293600A (sv) |
FI (1) | FI109165B (sv) |
WO (1) | WO2001026284A1 (sv) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266568A (ja) | 2003-02-28 | 2004-09-24 | Nec Corp | 名前解決サーバおよびパケット転送装置 |
JP3829851B2 (ja) * | 2004-03-09 | 2006-10-04 | セイコーエプソン株式会社 | データ転送制御装置及び電子機器 |
US8239930B2 (en) | 2006-10-25 | 2012-08-07 | Nokia Corporation | Method for controlling access to a network in a communication system |
EP2093692A1 (en) * | 2008-02-25 | 2009-08-26 | Research In Motion Limited | System and method for facilitating secure communication of messages associated with a project |
US8762506B2 (en) | 2010-12-30 | 2014-06-24 | Verisign, Inc | Method and system for partitioning recursive name servers |
CN110166564B (zh) * | 2019-05-28 | 2023-09-05 | 北京小米移动软件有限公司 | 信息通信方法、终端及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9702385L (sv) * | 1997-06-23 | 1998-12-24 | Ericsson Telefon Ab L M | Förfarande och anordning i ett datanät |
US6141749A (en) * | 1997-09-12 | 2000-10-31 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with stateful packet filtering |
US6377993B1 (en) * | 1997-09-26 | 2002-04-23 | Mci Worldcom, Inc. | Integrated proxy interface for web based data management reports |
US6718387B1 (en) * | 1997-12-10 | 2004-04-06 | Sun Microsystems, Inc. | Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel |
-
1999
- 1999-09-24 FI FI992056A patent/FI109165B/sv not_active IP Right Cessation
-
2000
- 2000-09-21 AU AU72936/00A patent/AU7293600A/en not_active Abandoned
- 2000-09-21 WO PCT/FI2000/000810 patent/WO2001026284A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
FI19992056A (sv) | 2001-03-24 |
WO2001026284A1 (en) | 2001-04-12 |
AU7293600A (en) | 2001-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356097B2 (en) | Domain name system and method of operating using restricted channels | |
US7032031B2 (en) | Edge adapter apparatus and method | |
US7114008B2 (en) | Edge adapter architecture apparatus and method | |
US7734816B2 (en) | Method and apparatus for redirecting network traffic | |
EP1255395B1 (en) | External access to protected device on private network | |
US9942130B2 (en) | Selective routing of network traffic for remote inspection in computer networks | |
US9313130B2 (en) | Routing method and network transmission apparatus | |
US20140019514A1 (en) | System providing faster and more efficient data communication | |
US20140098662A1 (en) | Transparent provisioning of services over a network | |
US20060095960A1 (en) | Data center topology with transparent layer 4 and layer 7 services | |
US20110035469A1 (en) | Method and system for filtering of network traffic | |
TW200951757A (en) | Malware detection system and method | |
EP1540493A1 (en) | Managing and controlling user applications with network switches | |
WO2013068789A1 (en) | Method and system for allowing the use of domain names in enforcing network policy | |
US20070014301A1 (en) | Method and apparatus for providing static addressing | |
US11019031B1 (en) | Client software connection inspection and access control | |
US11855958B2 (en) | Selection of an egress IP address for egress traffic of a distributed cloud computing network | |
EP1563664A1 (en) | Management of network security domains | |
FI109165B (sv) | Förfarande för kontrollering av trafik i datanät | |
RU2272363C2 (ru) | Устройство, способ и система для усовершенствованной маршрутизации в сети мобильного ip | |
US20070147376A1 (en) | Router-assisted DDoS protection by tunneling replicas | |
Cisco | Appendix C, Web Cache Control Protocol (WCCP) | |
Cisco | Controlling Network Access and Use | |
Cisco | MNLB Feature Set for LocalDirector: Command Reference | |
FI115326B (sv) | Förfarande för uppdatering i ett namnresolutionssystem av dynamiska korrelationsadresser på nätnivån för namn på middlewarenivån |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |