KR100948524B1 - 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 - Google Patents
패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 Download PDFInfo
- Publication number
- KR100948524B1 KR100948524B1 KR1020087026709A KR20087026709A KR100948524B1 KR 100948524 B1 KR100948524 B1 KR 100948524B1 KR 1020087026709 A KR1020087026709 A KR 1020087026709A KR 20087026709 A KR20087026709 A KR 20087026709A KR 100948524 B1 KR100948524 B1 KR 100948524B1
- Authority
- KR
- South Korea
- Prior art keywords
- monitoring
- communication session
- node
- signaling message
- data packet
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 238000012544 monitoring process Methods 0.000 claims abstract description 49
- 230000011664 signaling Effects 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 241000904454 Thespis Species 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (23)
- 삭제
- 삭제
- 삭제
- 제 1 노드 및 제 2 노드를 포함하는 통신 시스템에서 모니터링 중개기를 통한, 암호화 데이터 패킷을 갖는 통신 세션을 모니터링하는 방법으로서,상기 통신 시스템은 IP (Internet Protocol) 에 의해 지원되고,상기 제 1 노드가, SIP INVITE 메시지 및 SIP 200 OK 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지에, SA (보안 연관 ; Security Association) 을 식별하는 SPI (보안 매개 변수 인덱스 ; Securuty Parameter Index) 를 포함시키는 단계; 및상기 모니터링 중개기로 하여금 패킷 데이터 모니터링을 위한 상기 SPI 를 사용하도록 하기 위해, 상기 제 1 노드가 상기 모니터링 중개기를 통하여 상기 SPI 를 갖는 상기 시그널링 메시지를 상기 제 2 노드로 송신하는 단계를 포함하는, 모니터링 방법.
- 모니터링 중개기를 통해 암호화 데이터 패킷을 갖는 통신 세션을 모니터링하는 방법으로서,상기 모니터링 중개기가 제 1 시그널링 메시지 및 제 2 시그널링 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지로부터 암호화 프로세스를 식별하는 제 1 인덱스를 수신하는 단계;상기 모니터링 중개기가 상기 통신 세션의 상기 데이터 패킷으로부터 제 2 인덱스를 수신하는 단계; 및상기 모니터링 중개기가 상기 제 1 및 제 2 인덱스의 비교를 포함함으로써 상기 통신 세션에 일 세트의 정책을 시행하는 단계를 포함하는, 모니터링 방법.
- 제 5 항에 있어서,상기 제 1 및 제 2 인덱스의 상기 비교의 결과가 비교 일치인 때에 상기 통신 세션의 상기 데이터 패킷으로 하여금 통과하도록 하고 상기 제 1 및 제 2 인덱스의 비교의 결과가 비교 불일치인 때에 상기 통신 세션의 데이터 패킷의 통과를 거절하는 단계를 더 포함하는, 모니터링 방법.
- 제 5 항에 있어서,상기 제 1 시그널링 메시지는 상기 통신 세션에 대한 요구 메시지이고, 상기 제 2 시그널링 메시지는 상기 요구 메시지에 대한 응답 메시지인, 모니터링 방법.
- 암호화 데이터 패킷을 갖는 통신 세션을 모니터링하는 장치로서,제 1 시그널링 메시지 및 제 2 시그널링 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지로부터 복호화 프로세스를 식별하는 제 1 인덱스를 수신하는 수단;상기 통신 세션의 상기 데이터 패킷으로부터 제 2 인덱스를 수신하는 수단; 및상기 제 1 및 제 2 인덱스의 비교를 포함함으로써 상기 통신 세션에 일 세트의 정책을 시행하는 수단을 포함하는, 모니터링 장치.
- 제 8 항에 있어서,상기 제 1 및 제 2 인덱스의 상기 비교의 결과가 비교 일치인 때에 상기 통 신 세션의 상기 데이터 패킷으로 하여금 통과하도록 하는 수단 및 상기 제 1 및 제 2 인덱스의 비교의 결과가 비교 불일치인 때에 상기 통신 세션의 데이터 패킷의 통과를 거절하는 수단을 더 포함하는, 모니터링 장치.
- 제 8 항에 있어서,상기 제 1 시그널링 메시지는 상기 통신 세션에 대한 요구 메시지이고, 상기 제 2 시그널링 메시지는 상기 요구 메시지에 대한 응답 메시지인, 모니터링 장치.
- 암호화 데이터 패킷를 갖는 통신 세션을 모니터링하는 장치로서,제 1 시그널링 메시지 및 제 2 시그널링 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지로부터 복호화 프로세스를 식별하는 제 1 인덱스를 수신하고, 상기 통신 세션의 상기 데이터 패킷으로부터 제 2 인덱스를 수신하며, 상기 제 1 및 제 2 인덱스의 비교를 포함함으로써 상기 통신 세션에 일 세트의 정책을 시행하는 컴퓨터 판독가능 명령들을 갖는 메모리 유닛; 및상기 컴퓨터 판독가능 명령들을 프로세싱하기 위하여 상기 메모리 유닛에 결합된 프로세서 회로를 포함하는, 모니터링 장치.
- 제 11 항에 있어서,상기 제 1 및 제 2 인덱스의 상기 비교의 결과가 비교 일치인 때에 상기 통신 세션의 상기 데이터 패킷으로 하여금 통과하도록 하는 컴퓨터 판독가능 명령들 및 상기 제 1 및 제 2 인덱스의 상기 비교의 결과가 비교 불일치인 때에 상기 통신 세션의 상기 데이터 패킷의 통과를 거절하는 수단을 더 포함하는, 모니터링 장치.
- 제 11 항에 있어서,상기 제 1 시그널링 메시지는 상기 통신 세션에 대한 요구 메시지이고, 상기 제 2 시그널링 메시지는 상기 요구 메시지에 대한 응답 메시지인, 모니터링 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 노드를 포함하는 통신 시스템에서 모니터링 중개기를 통한, 암호화 데이터 패킷을 갖는 통신 세션을 모니터링하는 장치로서,상기 통신 시스템은 IP (Internet Protocol) 에 의해 지원되고,SIP INVITE 메시지 및 SIP 200 OK 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지에 SA (보안 연관 ; Security Association) 를 식별하는 SPI (보안 매개 변수 인덱스 ; Security Parameter Index) 를 포함시키는 수단; 및상기 모니터링 중개기로 하여금 패킷 데이터 모니터링을 위한 상기 SPI 를 사용하도록 하기 위해 상기 모니터링 중개기를 통하여 상기 SPI 를 갖는 상기 시그널링 메시지를 상기 노드로 송신하는 수단을 포함하는, 모니터링 장치.
- 삭제
- 삭제
- 삭제
- 노드를 포함하는 통신 시스템에서 모니터링 중개기를 통한, 암호화 데이터 패킷을 갖는 통신 세션을 모니터링하는 장치로서,상기 통신 시스템은 IP (Internet Protocol) 에 의해서 지원되고,SA (보안 연관 ; Security Association) 를 식별하는 SPI (보안 매개변수 인덱스 ; Security Parameter Index) 를 SIP INVITE 메시지 및 SIP 200 OK 메시지로 구성된 그룹으로부터 선택된 시그널링 메시지에 포함시키며, 상기 모니터링 중개기로 하여금 패킷 데이터 모니터링을 위해 상기 SPI 를 사용하도록 하기 위해 상기 모니터링 중개기를 통하여 상기 SPI 를 갖는 상기 시그널링 메시지를 상기 노드로 송신하기 위한 컴퓨터 판독가능 명령들을 갖는 메모리 유닛; 및상기 컴퓨터 판독가능 명령들을 프로세싱하기 위하여 상기 메모리 유닛에 결합된 프로세서 회로를 포함하는, 모니터링 장치.
- 통신 세션을 모니터링하는 컴퓨터-판독가능 명령들을 포함하는 프로그램을 저장한 컴퓨터-판독가능 매체로서,상기 컴퓨터-판독가능 명령들은,시그널링 메시지로부터 복호화 프로세스를 식별하는 제 1 인덱스를 수신하고,상기 통신 세션의 데이터 패킷으로부터 제 2 인덱스를 수신하며,상기 제 1 및 제 2 인덱스의 비교를 포함함으로써 상기 통신 세션에 일 세트의 정책을 시행하는, 컴퓨터-판독가능 매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58866404P | 2004-07-15 | 2004-07-15 | |
US60/588,664 | 2004-07-15 | ||
US11/180,131 US8042170B2 (en) | 2004-07-15 | 2005-07-12 | Bearer control of encrypted data flows in packet data communications |
US11/180,131 | 2005-07-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077003501A Division KR100899960B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097022378A Division KR100996405B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080113092A KR20080113092A (ko) | 2008-12-26 |
KR100948524B1 true KR100948524B1 (ko) | 2010-03-23 |
Family
ID=35169843
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077003501A KR100899960B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
KR1020097022378A KR100996405B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
KR1020087026709A KR100948524B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077003501A KR100899960B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
KR1020097022378A KR100996405B1 (ko) | 2004-07-15 | 2005-07-14 | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8042170B2 (ko) |
EP (1) | EP1766496B1 (ko) |
JP (2) | JP5112864B2 (ko) |
KR (3) | KR100899960B1 (ko) |
BR (1) | BRPI0513342A (ko) |
CA (1) | CA2573917A1 (ko) |
MX (1) | MX2007000588A (ko) |
WO (1) | WO2006020014A1 (ko) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8265060B2 (en) | 2004-07-15 | 2012-09-11 | Qualcomm, Incorporated | Packet data filtering |
US8042170B2 (en) | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
US20070067387A1 (en) * | 2005-09-19 | 2007-03-22 | Cisco Technology, Inc. | Conferencing system and method for temporary blocking / restoring of individual participants |
US8635450B2 (en) * | 2005-12-28 | 2014-01-21 | Intel Corporation | IP encapsulation with exposed classifiers |
KR100738567B1 (ko) * | 2006-02-01 | 2007-07-11 | 삼성전자주식회사 | 동적 네트워크 보안 시스템 및 그 제어방법 |
KR100656481B1 (ko) * | 2006-02-03 | 2006-12-11 | 삼성전자주식회사 | 동적 네트워크 보안 시스템 및 그 제어방법 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
JP4864797B2 (ja) | 2006-09-11 | 2012-02-01 | Kddi株式会社 | P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法 |
JP4866802B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | セキュリティ最適化システムおよびセキュリティ最適化方法 |
US7899161B2 (en) | 2006-10-11 | 2011-03-01 | Cisco Technology, Inc. | Voicemail messaging with dynamic content |
US20080109517A1 (en) * | 2006-11-08 | 2008-05-08 | Cisco Technology, Inc. | Scheduling a conference in situations where a particular invitee is unavailable |
US8116236B2 (en) * | 2007-01-04 | 2012-02-14 | Cisco Technology, Inc. | Audio conferencing utilizing packets with unencrypted power level information |
US7720919B2 (en) * | 2007-02-27 | 2010-05-18 | Cisco Technology, Inc. | Automatic restriction of reply emails |
US8706091B2 (en) * | 2007-03-23 | 2014-04-22 | Cisco Technology, Inc. | Attachment of rich content to a unified message left as a voicemail |
KR101409456B1 (ko) * | 2007-06-12 | 2014-06-24 | 삼성전자주식회사 | IP converged 시스템에서의 패킷 처리 방법 및그 시스템 |
US8620654B2 (en) * | 2007-07-20 | 2013-12-31 | Cisco Technology, Inc. | Text oriented, user-friendly editing of a voicemail message |
US20090063747A1 (en) * | 2007-08-28 | 2009-03-05 | Rohati Systems, Inc. | Application network appliances with inter-module communications using a universal serial bus |
CN101505296A (zh) * | 2008-02-05 | 2009-08-12 | 华为技术有限公司 | 隧道业务数据流的控制方法和装置 |
US8270404B2 (en) * | 2008-02-13 | 2012-09-18 | International Business Machines Corporation | System, method, and computer program product for improved distribution of data |
US20090300207A1 (en) * | 2008-06-02 | 2009-12-03 | Qualcomm Incorporated | Pcc enhancements for ciphering support |
US10116493B2 (en) | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
KR102240727B1 (ko) * | 2015-01-28 | 2021-04-15 | 삼성전자주식회사 | 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 |
US10333828B2 (en) | 2016-05-31 | 2019-06-25 | Cisco Technology, Inc. | Bidirectional multicasting over virtual port channel |
US11509501B2 (en) * | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
US10193750B2 (en) | 2016-09-07 | 2019-01-29 | Cisco Technology, Inc. | Managing virtual port channel switch peers from software-defined network controller |
US10367752B2 (en) * | 2016-11-18 | 2019-07-30 | International Business Machines Corporation | Data packet management in a memory constrained environment |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
EP3422657A1 (de) * | 2017-06-26 | 2019-01-02 | Siemens Aktiengesellschaft | Verfahren und sicherheits-steuerungseinrichtungen zum senden und empfangen kryptographisch geschützter netzwerkpakete |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018908A1 (en) * | 2001-07-23 | 2003-01-23 | Mercer Chad W. | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
WO2003085904A1 (en) * | 2002-04-09 | 2003-10-16 | Nokia Corporation | Transfer of packet data to wireless terminal |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
JP3597756B2 (ja) * | 2000-06-09 | 2004-12-08 | 日本電信電話株式会社 | ネットワークアドレス変換装置およびvpnクライアント多重化システム |
GB2371186A (en) | 2001-01-11 | 2002-07-17 | Marconi Comm Ltd | Checking packets |
KR100510434B1 (ko) | 2001-04-09 | 2005-08-26 | 니폰덴신뎅와 가부시키가이샤 | Ofdm신호전달 시스템, ofdm신호 송신장치 및ofdm신호 수신장치 |
DE10142959A1 (de) * | 2001-09-03 | 2003-04-03 | Siemens Ag | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht |
US7580424B2 (en) * | 2001-09-25 | 2009-08-25 | Hughes Network System, Llc | System and method for providing real-time and non-real-time services over a communications system |
US20030097584A1 (en) * | 2001-11-20 | 2003-05-22 | Nokia Corporation | SIP-level confidentiality protection |
US7277455B2 (en) * | 2002-06-10 | 2007-10-02 | Qualcomm Incorporated | Packet flow processing in a communication system |
CN1675909B (zh) | 2002-06-10 | 2011-01-26 | 高通股份有限公司 | 通信系统中的分组流处理 |
US7120930B2 (en) * | 2002-06-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for control of security protocol negotiation |
AU2003240506A1 (en) * | 2002-06-13 | 2003-12-31 | Nvidia Corporation | Method and apparatus for enhanced security for communication over a network |
US20040109459A1 (en) * | 2002-07-25 | 2004-06-10 | Lila Madour | Packet filter provisioning to a packet data access node |
US7562393B2 (en) * | 2002-10-21 | 2009-07-14 | Alcatel-Lucent Usa Inc. | Mobility access gateway |
GB0226289D0 (en) | 2002-11-11 | 2002-12-18 | Orange Personal Comm Serv Ltd | Telecommunications |
JP2004180155A (ja) | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
US7668145B2 (en) * | 2003-12-22 | 2010-02-23 | Nokia Corporation | Method to support mobile IP mobility in 3GPP networks with SIP established communications |
JP3944182B2 (ja) * | 2004-03-31 | 2007-07-11 | キヤノン株式会社 | セキュリティ通信方法 |
US8042170B2 (en) | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
-
2005
- 2005-07-12 US US11/180,131 patent/US8042170B2/en active Active
- 2005-07-14 KR KR1020077003501A patent/KR100899960B1/ko active IP Right Grant
- 2005-07-14 WO PCT/US2005/025150 patent/WO2006020014A1/en active Application Filing
- 2005-07-14 CA CA002573917A patent/CA2573917A1/en not_active Abandoned
- 2005-07-14 MX MX2007000588A patent/MX2007000588A/es active IP Right Grant
- 2005-07-14 KR KR1020097022378A patent/KR100996405B1/ko active IP Right Grant
- 2005-07-14 KR KR1020087026709A patent/KR100948524B1/ko active IP Right Grant
- 2005-07-14 JP JP2007521671A patent/JP5112864B2/ja active Active
- 2005-07-14 EP EP05771609A patent/EP1766496B1/en active Active
- 2005-07-14 BR BRPI0513342-4A patent/BRPI0513342A/pt not_active IP Right Cessation
-
2010
- 2010-11-29 JP JP2010264813A patent/JP2011091833A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018908A1 (en) * | 2001-07-23 | 2003-01-23 | Mercer Chad W. | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
WO2003085904A1 (en) * | 2002-04-09 | 2003-10-16 | Nokia Corporation | Transfer of packet data to wireless terminal |
Also Published As
Publication number | Publication date |
---|---|
US20060078120A1 (en) | 2006-04-13 |
KR20070030328A (ko) | 2007-03-15 |
JP2011091833A (ja) | 2011-05-06 |
KR20090125842A (ko) | 2009-12-07 |
WO2006020014A1 (en) | 2006-02-23 |
JP2008507209A (ja) | 2008-03-06 |
KR100996405B1 (ko) | 2010-11-24 |
KR100899960B1 (ko) | 2009-05-28 |
EP1766496A1 (en) | 2007-03-28 |
JP5112864B2 (ja) | 2013-01-09 |
US8042170B2 (en) | 2011-10-18 |
CA2573917A1 (en) | 2006-02-23 |
KR20080113092A (ko) | 2008-12-26 |
BRPI0513342A (pt) | 2008-05-06 |
MX2007000588A (es) | 2007-03-30 |
EP1766496B1 (en) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100948524B1 (ko) | 패킷 데이터 통신에서 암호화된 데이터 흐름의 베어러 제어 | |
KR100904168B1 (ko) | 패킷 데이터 필터링 | |
US7554949B2 (en) | Filtering data packets at a network gateway working as a service-based policy (sblp) enforcement point | |
JP4511529B2 (ja) | 電気通信システム及び方法 | |
KR100896620B1 (ko) | 함께 배치된 임시 주소를 이용한 멀티미디어 통신 | |
US20060294363A1 (en) | System and method for tunnel management over a 3G-WLAN interworking system | |
US20050165917A1 (en) | Method to support mobile IP mobility in 3GPP networks with SIP established communications | |
US20070287417A1 (en) | Mobile Network Security System | |
US20100299446A1 (en) | Method and apparatus for controlling service data flows transmitted in a tunnel | |
TWI378694B (en) | Bearer control of encrypted data flows in packet data communications | |
KR100403953B1 (ko) | 무선통신 시스템에서의 망요소 통합을 위한 제어 관리 방법 | |
KR20020061826A (ko) | 통신시스템에서의 망요소 통합을 위한 제어 관리 방법 | |
US8554178B1 (en) | Methods and systems for efficient deployment of communication filters | |
WG et al. | Internet-Draft Kudelski Security Intended status: Informational S. Gundavelli, Ed. Expires: September 14, 2016 Cisco March 13, 2016 | |
Makaya | Mobile Virtual Private Networks Architectures: Issues and Challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140227 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150227 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20151230 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20161229 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20171228 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190107 Year of fee payment: 10 |