RU2004100231A - Безопасность в сетях произвольного уровня локализации - Google Patents

Безопасность в сетях произвольного уровня локализации Download PDF

Info

Publication number
RU2004100231A
RU2004100231A RU2004100231/09A RU2004100231A RU2004100231A RU 2004100231 A RU2004100231 A RU 2004100231A RU 2004100231/09 A RU2004100231/09 A RU 2004100231/09A RU 2004100231 A RU2004100231 A RU 2004100231A RU 2004100231 A RU2004100231 A RU 2004100231A
Authority
RU
Russia
Prior art keywords
access point
network
point device
client
data packet
Prior art date
Application number
RU2004100231/09A
Other languages
English (en)
Other versions
RU2280333C2 (ru
Inventor
Джонатан ЭДНИ (GB)
Джонатан ЭДНИ
Хенри ХАВЕРИНЕН (FI)
Хенри ХАВЕРИНЕН
Original Assignee
Нокиа Корпорейшн (Fi)
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн (Fi), Нокиа Корпорейшн filed Critical Нокиа Корпорейшн (Fi)
Publication of RU2004100231A publication Critical patent/RU2004100231A/ru
Application granted granted Critical
Publication of RU2280333C2 publication Critical patent/RU2280333C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Claims (38)

1. Устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или более клиентских устройств и передавать их по сети произвольного уровня локализации, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью конфигурировать клиентские пакеты данных так, чтобы направлять их только на одно или более разрешенное(ых) устройств(о) сети произвольного уровня локализации.
2. Устройство точки доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью полностью повторно генерировать пакет данных для передачи по сети и включать уникальный классификатор разрешенного устройства сети произвольного уровня локализации в повторно генерированный пакт данных.
3. Устройство точки доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью замещать/вставлять уникальный классификатор разрешенного устройства сети произвольного уровня локализации, например, MAC-адрес или IP-адрес разрешенного устройства сети произвольного уровня локализации, в клиентский пакет данных.
4. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью учитывать пункт назначения клиентского пакета данных и конфигурировать пакет данных лишь в том случае, когда он направлен на устройство сети ограниченного доступа.
5. Устройство точки доступа по п.4, отличающееся тем, что средство защиты содержит список классификаторов разрешенных сетевых устройств, и средство защиты выполнено с возможностью сравнивать пункт назначения клиентских пакетов данных со списком и переконфигурировать клиентский пакет данных для дальнейшей передачи на разрешенное устройство, если клиентский пакет данных содержит классификатор сетевого устройства ограниченного доступа.
6. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью также пересылать первоначальный адрес или адреса назначения пакета данных так, чтобы пакет данных впоследствии можно было пересылать.
7. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью различать пакеты данных разных типов и по-разному видоизменять пакеты данных разных типов, чтобы направлять их на разрешенное сетевое устройство.
8. Устройство точки доступа по п.7, отличающееся тем, что средство защиты выполнено с возможностью различать типы передачи пакетов данных, сравнивая поля данных клиентского пакета данных или части полей данных, с соответствующими элементами данных типов передачи, разрешенных сетью, зарегистрированными средством защиты, и средство защиты дополнительно выполнено с возможностью вносить соответствующие изменения в клиентский пакет данных, чтобы направлять передачу данного типа на разрешенное сетевое устройство.
9. Устройство точки доступа по п.8, отличающееся тем, что средство защиты выполнено с возможностью анализировать разные типы передачи и адаптировать каждый из этих разных типов, чтобы выдавать в сеть пакеты данных одинаковой конструкции и полной длины пакета данных.
10. Устройство точки доступа по пп.1-9, отличающееся тем, что средство защиты выполнено с возможностью видоизменять клиентский пакет данных, вставляя поля данных в пакет данных.
11. Устройство точки доступа по п.10, отличающееся тем, что средство защиты выполнено с возможностью конфигурировать пакеты данных, использующие протокол промышленного стандарта, в протокол, зависящий от сети, и наоборот.
12. Устройство точки доступа по любому из пунктов, зависимых от п.7, отличающееся тем, что средство защиты выполнено с возможностью избирательно видоизменять определенные пакеты данных для дальнейшей передачи и избирательно отказывать в передаче по сети другим пакетам данных.
13. Устройство точки доступа по п.12, отличающееся тем, что средство защиты выполнено с возможностью отправлять пакет данных ответа обратно на клиентское устройство в ответ на конкретный тип передачи пакетных данных с клиентского устройства и/или в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
14. Устройство точки доступа по п.12, отличающееся тем, что средство защиты, идентифицировав конкретный тип передачи, выполнено с возможностью передавать пакет данных ответа, сообщающий клиенту, что в сети произвольного уровня локализации этот конкретный тип передачи не разрешен или ограничен.
15. Устройство точки доступа по любому из пунктов, зависимых от п.7, отличающееся тем, что средство защиты выполнено с возможностью испрашивать у клиентского устройства о том, должно ли устройство точки доступа осуществлять пересылку конкретного типа передачи и, в случае положительного ответа, пересылать такие передачи.
16. Устройство точки доступа по п.1, отличающееся тем, что устройство точки доступа выполнено с возможностью отвечать от имени сетевого устройства.
17. Устройство точки доступа по п.16, отличающееся тем, что сетевое устройство является сетевым устройством ограниченного доступа.
18. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью выдавать информацию отображения одного или нескольких разрешенных сетевых устройств на клиентское устройство в ответ на клиентский пакет данных, относящийся к сетевому устройству ограниченного доступа.
19. Устройство точки доступа по п.18, отличающееся тем, что средство защиты выполнено с возможностью посылать передачу ARP обратно на клиентское устройство в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
20. Устройство точки доступа по п.18 или 19, отличающееся тем, что средство защиты выполнено с возможностью отправлять посреднический ARP-ответ обратно на клиентское устройство в ответ на ARP-запрос клиентского устройства, причем посреднический ARP-ответ содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
21. Устройство точки доступа по п.20, отличающееся тем, что адрес канального уровня представляет собой MAC-адрес.
22. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью принимать адресный ARP-ответ клиентского устройства в ответ на авторизованный ARP-запрос.
23. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью учитывать характеристику пакета данных и, на основании характеристики, конфигурировать пакет данных, чтобы направить его на конкретное разрешенное устройство сети произвольного уровня локализации.
24. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью управлять объемом передач, отправляемых на конкретное разрешенное сетевое устройство в течение конкретного времени, и перенаправлять пакеты данных на другое разрешенное сетевое устройство в соответствии с объемом передач, отправляемых на конкретное разрешенное сетевое устройство в течение этого времени.
25. Устройство точки доступа по п.1, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, содержит поля протокола, согласующиеся со стандартным протоколом, и средство защиты выполнено с возможностью изменять содержимое одного или нескольких полей протокола для создания видоизмененного клиентского пакета данных, который по прежнему согласуется со стандартным протоколом.
26. Устройство точки доступа по п.25, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, и видоизмененный клиентский пакет данных соответствуют одному и тому же стандартному протоколу.
27. Устройство точки доступа по п.25, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, и видоизмененный клиентский пакет данных соответствуют разным стандартным протоколам.
28. Способ обеспечения безопасности в сети произвольного уровня локализации, содержащий этапы, на которых принимают пакеты данных от одного или нескольких клиентский устройств и передают их по сети произвольного уровня локализации, отличающийся тем, что клиентские пакеты данных конфигурируют так, чтобы направлять их только на одно или несколько разрешенных сетевых устройств.
29. Устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или нескольких клиентских устройств и передавать их по сети произвольного уровня локализации, отличающееся тем, что устройство точки доступа выполнено с возможностью отвечать от имени сетевого устройства.
30. Устройство точки доступа по п.29, отличающееся тем, что сетевое устройство является сетевым устройством ограниченного доступа.
31. Устройство точки доступа по п.30, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью выдавать информацию отображения одного или более разрешенных сетевых устройств на клиентское устройство в ответ на клиентский пакет данных, относящийся к сетевому устройству ограниченного доступа.
32. Устройство точки доступа по п.31, отличающееся тем, что средство защиты выполнено с возможностью отправлять передачу ARP обратно на клиентское устройство в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
33. Устройство точки доступа по п.31 или 32, отличающееся тем, что средство защиты выполнено с возможностью передавать посреднический ARP-ответ обратно на клиентское устройство в ответ на ARP-запрос от клиентского устройства, причем посреднический ARP-ответ содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
34. Устройство точки доступа по п.33, отличающееся тем, что адрес канального уровня представляет собой MAC-адрес.
35. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью принимать адресный ARP-ответ клиентского устройства в ответ на авторизованный ARP-запрос.
36. Сеть произвольного уровня локализации, содержащая устройство точки доступа по любому из предшествующих пунктов.
37. Сеть общего пользования произвольного уровня локализации, содержащая устройство точки доступа по любому из предшествующих пунктов.
38. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что сеть произвольного уровня локализации является сетью общего пользования произвольного уровня локализации.
RU2004100231/09A 2001-06-07 2002-05-30 Безопасность в сетях произвольного уровня локализации RU2280333C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0113902.1 2001-06-07
GBGB0113902.1A GB0113902D0 (en) 2001-06-07 2001-06-07 Security in area networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2005132301/09A Division RU2316129C2 (ru) 2001-06-07 2002-05-30 Безопасность в сетях произвольного уровня локализации

Publications (2)

Publication Number Publication Date
RU2004100231A true RU2004100231A (ru) 2005-06-10
RU2280333C2 RU2280333C2 (ru) 2006-07-20

Family

ID=9916125

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2005132301/09A RU2316129C2 (ru) 2001-06-07 2002-05-30 Безопасность в сетях произвольного уровня локализации
RU2004100231/09A RU2280333C2 (ru) 2001-06-07 2002-05-30 Безопасность в сетях произвольного уровня локализации

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2005132301/09A RU2316129C2 (ru) 2001-06-07 2002-05-30 Безопасность в сетях произвольного уровня локализации

Country Status (12)

Country Link
US (1) US20040255033A1 (ru)
EP (2) EP1605636B1 (ru)
JP (2) JP3780282B2 (ru)
CN (2) CN101072151A (ru)
AT (2) ATE508559T1 (ru)
AU (1) AU2002304516A1 (ru)
CA (2) CA2512658C (ru)
DE (2) DE60229738D1 (ru)
GB (3) GB0113902D0 (ru)
RU (2) RU2316129C2 (ru)
WO (1) WO2002100062A2 (ru)
ZA (1) ZA200308956B (ru)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8170032B2 (en) 2003-03-10 2012-05-01 Deutsche Telekom Ag Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
US7400621B2 (en) 2003-03-11 2008-07-15 Conexant, Inc. Technique for achieving connectivity between telecommunication stations
EP1606904B1 (en) * 2003-03-14 2018-11-28 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
US7330456B2 (en) * 2003-12-19 2008-02-12 Mediatek, Inc. Method and apparatus for wireless relay within a network environment
US7477894B1 (en) * 2004-02-23 2009-01-13 Foundry Networks, Inc. Methods and apparatus for handling wireless roaming among and across wireless area networks
WO2005091556A2 (en) * 2004-03-17 2005-09-29 Telefonaktiebolaget Lm Ericsson (Pub) Vlan mapping for multi-service provisioning
US7496094B2 (en) * 2004-04-06 2009-02-24 Airtight Networks, Inc. Method and system for allowing and preventing wireless devices to transmit wireless signals
US20060165073A1 (en) * 2004-04-06 2006-07-27 Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) Method and a system for regulating, disrupting and preventing access to the wireless medium
US7894407B2 (en) * 2005-03-25 2011-02-22 Alcatel-Lucent Usa Inc. Method and apparatus for seamless roaming for wireless networks
WO2006126919A1 (en) 2005-05-23 2006-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for local peer-to-peer traffic
US20060288411A1 (en) * 2005-06-21 2006-12-21 Avaya, Inc. System and method for mitigating denial of service attacks on communication appliances
US7953457B2 (en) 2006-04-28 2011-05-31 Research In Motion Limited Methods and apparatus for reducing power consumption for mobile devices using broadcast-to-unicast message conversion
EP1850560B1 (en) * 2006-04-28 2010-01-20 Research In Motion Limited Methods, computer program product, mobile communication device and system for reducing power consumption for mobile devices using broadcast-to-unicast message conversion
EP1868354A1 (en) * 2006-06-12 2007-12-19 Research In Motion Limited System and method for handling address resolution protocol requests
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8302179B2 (en) 2006-12-13 2012-10-30 Avaya Inc. Embedded firewall at a telecommunications endpoint
KR100992968B1 (ko) * 2007-04-06 2010-11-08 삼성전자주식회사 네트워크 스위치 및 그 스위치의 주소충돌방지방법
JP5018969B2 (ja) * 2008-10-22 2012-09-05 富士通株式会社 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
US8478854B2 (en) * 2009-05-14 2013-07-02 Avaya Inc. Tolerant device licensing in a distributed environment
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
RU2453917C1 (ru) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US9077772B2 (en) * 2012-04-20 2015-07-07 Cisco Technology, Inc. Scalable replay counters for network security
US10700884B2 (en) 2016-04-01 2020-06-30 Nokia Technologies Oy Method, apparatus and computer program product for data distribution
CN109661015B (zh) * 2018-12-10 2021-01-19 杭州全维技术股份有限公司 一种实现不同厂商的无线控制器数据共享的方法
US10523549B1 (en) * 2019-06-02 2019-12-31 Cybertoka Ltd Method and system for detecting and classifying networked devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124984A (en) * 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
US6073178A (en) * 1996-12-09 2000-06-06 Sun Microsystems, Inc. Method and apparatus for assignment of IP addresses
US6130892A (en) * 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6473413B1 (en) * 1999-06-22 2002-10-29 Institute For Information Industry Method for inter-IP-domain roaming across wireless networks
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
EP1219075A2 (en) * 1999-07-15 2002-07-03 Sun Microsystems, Inc. Secure network switch
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
EP1210798B1 (en) * 1999-09-07 2009-12-23 Nokia Corporation Ordered delivery of intercepted data
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
TW453070B (en) * 2000-01-17 2001-09-01 Accton Technology Corp Wireless network communication system and method with double packet filtering function
GB2358761B (en) * 2000-01-25 2002-03-13 3Com Corp Multi-port network communication device with selective mac address filtering
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US20020101848A1 (en) * 2000-12-05 2002-08-01 Ivan Lee Systems and methods for on-location, wireless access of web content
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system

Also Published As

Publication number Publication date
GB2403095A (en) 2004-12-22
CN1545789B (zh) 2010-04-28
GB0419741D0 (en) 2004-10-06
ZA200308956B (en) 2004-07-20
DE60144584D1 (de) 2011-06-16
GB2379124B (en) 2004-12-08
ATE508559T1 (de) 2011-05-15
GB0113902D0 (en) 2001-08-01
ATE413760T1 (de) 2008-11-15
DE60229738D1 (de) 2008-12-18
GB2379124A (en) 2003-02-26
CN1545789A (zh) 2004-11-10
EP1393522B1 (en) 2008-11-05
CA2512658C (en) 2009-07-28
JP2006087132A (ja) 2006-03-30
RU2005132301A (ru) 2007-04-27
CA2512658A1 (en) 2002-12-12
EP1605636A1 (en) 2005-12-14
WO2002100062A3 (en) 2003-05-22
EP1605636B1 (en) 2011-05-04
GB0212531D0 (en) 2002-07-10
WO2002100062A2 (en) 2002-12-12
US20040255033A1 (en) 2004-12-16
CN101072151A (zh) 2007-11-14
JP3780282B2 (ja) 2006-05-31
GB2403095B (en) 2005-07-27
CA2449297A1 (en) 2002-12-12
JP2004533778A (ja) 2004-11-04
RU2280333C2 (ru) 2006-07-20
RU2316129C2 (ru) 2008-01-27
AU2002304516A1 (en) 2002-12-16
EP1393522A2 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
RU2004100231A (ru) Безопасность в сетях произвольного уровня локализации
US6163843A (en) Packet inspection device, mobile computer and packet transfer method in mobile computing with improved mobile computer authenticity check scheme
EP1209876B1 (en) Dynamic load balancer
CN101180860B (zh) 一种宽带接入网及其接入节点以及重定向宽带接入网中业务的方法
US6865153B1 (en) Stage-implemented QoS shaping for data communication switch
US8166547B2 (en) Method, apparatus, signals, and medium for managing a transfer of data in a data network
US20040151155A1 (en) Method for activating a connection in a communications system, mobile station, network element and packet filter
CA2676770A1 (en) System and method for data transfer in a peer-to-peer hybrid communication network
US20030229809A1 (en) Transparent proxy server
US20040131063A1 (en) Buffer memory management method and system
US20070258462A1 (en) Network Node Unit And Method For Forwarding Data Packets
US10298616B2 (en) Apparatus and method of securing network communications
KR100737525B1 (ko) 아이피 버전 6 (IPv6) 플로우레이블 생성방법
EP2448183A1 (en) Relay device and method thereof
RU2005141590A (ru) Шинная абстракция
RU2007109069A (ru) Способ и устройство для эффективного интерфейса сервера vpn, выделения адреса и передачи сигналов с локальным доменом адресации
WO2008073349A3 (en) Secured ipv6 traffic preemption
WO2001043371A3 (en) Method and arrangement in a communication network
JP2002135331A (ja) データ通信スイッチのためのQoS成形/規定
WO2001047169A3 (en) A scheme for determining transport level information in the presence of ip security encryption
US7664088B2 (en) Method for providing QoS using flow label in providing multimedia service in IPv6 network and system applying the same
RU2004100230A (ru) Защищенность в зональных сетях
CA2478844A1 (fr) Procede de selection et de tri de paquets de donnees
US6625147B1 (en) Communications network control system
CN1886962B (zh) 用于处理数据包流的上下文的方法、系统及Midcom代理

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110531