RU2004100231A - Безопасность в сетях произвольного уровня локализации - Google Patents
Безопасность в сетях произвольного уровня локализации Download PDFInfo
- Publication number
- RU2004100231A RU2004100231A RU2004100231/09A RU2004100231A RU2004100231A RU 2004100231 A RU2004100231 A RU 2004100231A RU 2004100231/09 A RU2004100231/09 A RU 2004100231/09A RU 2004100231 A RU2004100231 A RU 2004100231A RU 2004100231 A RU2004100231 A RU 2004100231A
- Authority
- RU
- Russia
- Prior art keywords
- access point
- network
- point device
- client
- data packet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Claims (38)
1. Устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или более клиентских устройств и передавать их по сети произвольного уровня локализации, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью конфигурировать клиентские пакеты данных так, чтобы направлять их только на одно или более разрешенное(ых) устройств(о) сети произвольного уровня локализации.
2. Устройство точки доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью полностью повторно генерировать пакет данных для передачи по сети и включать уникальный классификатор разрешенного устройства сети произвольного уровня локализации в повторно генерированный пакт данных.
3. Устройство точки доступа по п.1, отличающееся тем, что средство защиты выполнено с возможностью замещать/вставлять уникальный классификатор разрешенного устройства сети произвольного уровня локализации, например, MAC-адрес или IP-адрес разрешенного устройства сети произвольного уровня локализации, в клиентский пакет данных.
4. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью учитывать пункт назначения клиентского пакета данных и конфигурировать пакет данных лишь в том случае, когда он направлен на устройство сети ограниченного доступа.
5. Устройство точки доступа по п.4, отличающееся тем, что средство защиты содержит список классификаторов разрешенных сетевых устройств, и средство защиты выполнено с возможностью сравнивать пункт назначения клиентских пакетов данных со списком и переконфигурировать клиентский пакет данных для дальнейшей передачи на разрешенное устройство, если клиентский пакет данных содержит классификатор сетевого устройства ограниченного доступа.
6. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью также пересылать первоначальный адрес или адреса назначения пакета данных так, чтобы пакет данных впоследствии можно было пересылать.
7. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью различать пакеты данных разных типов и по-разному видоизменять пакеты данных разных типов, чтобы направлять их на разрешенное сетевое устройство.
8. Устройство точки доступа по п.7, отличающееся тем, что средство защиты выполнено с возможностью различать типы передачи пакетов данных, сравнивая поля данных клиентского пакета данных или части полей данных, с соответствующими элементами данных типов передачи, разрешенных сетью, зарегистрированными средством защиты, и средство защиты дополнительно выполнено с возможностью вносить соответствующие изменения в клиентский пакет данных, чтобы направлять передачу данного типа на разрешенное сетевое устройство.
9. Устройство точки доступа по п.8, отличающееся тем, что средство защиты выполнено с возможностью анализировать разные типы передачи и адаптировать каждый из этих разных типов, чтобы выдавать в сеть пакеты данных одинаковой конструкции и полной длины пакета данных.
10. Устройство точки доступа по пп.1-9, отличающееся тем, что средство защиты выполнено с возможностью видоизменять клиентский пакет данных, вставляя поля данных в пакет данных.
11. Устройство точки доступа по п.10, отличающееся тем, что средство защиты выполнено с возможностью конфигурировать пакеты данных, использующие протокол промышленного стандарта, в протокол, зависящий от сети, и наоборот.
12. Устройство точки доступа по любому из пунктов, зависимых от п.7, отличающееся тем, что средство защиты выполнено с возможностью избирательно видоизменять определенные пакеты данных для дальнейшей передачи и избирательно отказывать в передаче по сети другим пакетам данных.
13. Устройство точки доступа по п.12, отличающееся тем, что средство защиты выполнено с возможностью отправлять пакет данных ответа обратно на клиентское устройство в ответ на конкретный тип передачи пакетных данных с клиентского устройства и/или в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
14. Устройство точки доступа по п.12, отличающееся тем, что средство защиты, идентифицировав конкретный тип передачи, выполнено с возможностью передавать пакет данных ответа, сообщающий клиенту, что в сети произвольного уровня локализации этот конкретный тип передачи не разрешен или ограничен.
15. Устройство точки доступа по любому из пунктов, зависимых от п.7, отличающееся тем, что средство защиты выполнено с возможностью испрашивать у клиентского устройства о том, должно ли устройство точки доступа осуществлять пересылку конкретного типа передачи и, в случае положительного ответа, пересылать такие передачи.
16. Устройство точки доступа по п.1, отличающееся тем, что устройство точки доступа выполнено с возможностью отвечать от имени сетевого устройства.
17. Устройство точки доступа по п.16, отличающееся тем, что сетевое устройство является сетевым устройством ограниченного доступа.
18. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью выдавать информацию отображения одного или нескольких разрешенных сетевых устройств на клиентское устройство в ответ на клиентский пакет данных, относящийся к сетевому устройству ограниченного доступа.
19. Устройство точки доступа по п.18, отличающееся тем, что средство защиты выполнено с возможностью посылать передачу ARP обратно на клиентское устройство в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
20. Устройство точки доступа по п.18 или 19, отличающееся тем, что средство защиты выполнено с возможностью отправлять посреднический ARP-ответ обратно на клиентское устройство в ответ на ARP-запрос клиентского устройства, причем посреднический ARP-ответ содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
21. Устройство точки доступа по п.20, отличающееся тем, что адрес канального уровня представляет собой MAC-адрес.
22. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью принимать адресный ARP-ответ клиентского устройства в ответ на авторизованный ARP-запрос.
23. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью учитывать характеристику пакета данных и, на основании характеристики, конфигурировать пакет данных, чтобы направить его на конкретное разрешенное устройство сети произвольного уровня локализации.
24. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью управлять объемом передач, отправляемых на конкретное разрешенное сетевое устройство в течение конкретного времени, и перенаправлять пакеты данных на другое разрешенное сетевое устройство в соответствии с объемом передач, отправляемых на конкретное разрешенное сетевое устройство в течение этого времени.
25. Устройство точки доступа по п.1, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, содержит поля протокола, согласующиеся со стандартным протоколом, и средство защиты выполнено с возможностью изменять содержимое одного или нескольких полей протокола для создания видоизмененного клиентского пакета данных, который по прежнему согласуется со стандартным протоколом.
26. Устройство точки доступа по п.25, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, и видоизмененный клиентский пакет данных соответствуют одному и тому же стандартному протоколу.
27. Устройство точки доступа по п.25, отличающееся тем, что клиентский пакет данных, принятый устройством точки доступа, и видоизмененный клиентский пакет данных соответствуют разным стандартным протоколам.
28. Способ обеспечения безопасности в сети произвольного уровня локализации, содержащий этапы, на которых принимают пакеты данных от одного или нескольких клиентский устройств и передают их по сети произвольного уровня локализации, отличающийся тем, что клиентские пакеты данных конфигурируют так, чтобы направлять их только на одно или несколько разрешенных сетевых устройств.
29. Устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или нескольких клиентских устройств и передавать их по сети произвольного уровня локализации, отличающееся тем, что устройство точки доступа выполнено с возможностью отвечать от имени сетевого устройства.
30. Устройство точки доступа по п.29, отличающееся тем, что сетевое устройство является сетевым устройством ограниченного доступа.
31. Устройство точки доступа по п.30, отличающееся тем, что устройство точки доступа содержит средство защиты, выполненное с возможностью выдавать информацию отображения одного или более разрешенных сетевых устройств на клиентское устройство в ответ на клиентский пакет данных, относящийся к сетевому устройству ограниченного доступа.
32. Устройство точки доступа по п.31, отличающееся тем, что средство защиты выполнено с возможностью отправлять передачу ARP обратно на клиентское устройство в ответ на пакет данных, адресованный сетевому устройству ограниченного доступа.
33. Устройство точки доступа по п.31 или 32, отличающееся тем, что средство защиты выполнено с возможностью передавать посреднический ARP-ответ обратно на клиентское устройство в ответ на ARP-запрос от клиентского устройства, причем посреднический ARP-ответ содержит адрес канального уровня одного или нескольких разрешенных сетевых устройств.
34. Устройство точки доступа по п.33, отличающееся тем, что адрес канального уровня представляет собой MAC-адрес.
35. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что средство защиты выполнено с возможностью принимать адресный ARP-ответ клиентского устройства в ответ на авторизованный ARP-запрос.
36. Сеть произвольного уровня локализации, содержащая устройство точки доступа по любому из предшествующих пунктов.
37. Сеть общего пользования произвольного уровня локализации, содержащая устройство точки доступа по любому из предшествующих пунктов.
38. Устройство точки доступа по любому из предшествующих пунктов, отличающееся тем, что сеть произвольного уровня локализации является сетью общего пользования произвольного уровня локализации.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0113902.1 | 2001-06-07 | ||
GBGB0113902.1A GB0113902D0 (en) | 2001-06-07 | 2001-06-07 | Security in area networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005132301/09A Division RU2316129C2 (ru) | 2001-06-07 | 2002-05-30 | Безопасность в сетях произвольного уровня локализации |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004100231A true RU2004100231A (ru) | 2005-06-10 |
RU2280333C2 RU2280333C2 (ru) | 2006-07-20 |
Family
ID=9916125
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005132301/09A RU2316129C2 (ru) | 2001-06-07 | 2002-05-30 | Безопасность в сетях произвольного уровня локализации |
RU2004100231/09A RU2280333C2 (ru) | 2001-06-07 | 2002-05-30 | Безопасность в сетях произвольного уровня локализации |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005132301/09A RU2316129C2 (ru) | 2001-06-07 | 2002-05-30 | Безопасность в сетях произвольного уровня локализации |
Country Status (12)
Country | Link |
---|---|
US (1) | US20040255033A1 (ru) |
EP (2) | EP1605636B1 (ru) |
JP (2) | JP3780282B2 (ru) |
CN (2) | CN101072151A (ru) |
AT (2) | ATE508559T1 (ru) |
AU (1) | AU2002304516A1 (ru) |
CA (2) | CA2512658C (ru) |
DE (2) | DE60229738D1 (ru) |
GB (3) | GB0113902D0 (ru) |
RU (2) | RU2316129C2 (ru) |
WO (1) | WO2002100062A2 (ru) |
ZA (1) | ZA200308956B (ru) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8170032B2 (en) | 2003-03-10 | 2012-05-01 | Deutsche Telekom Ag | Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network |
US7400621B2 (en) | 2003-03-11 | 2008-07-15 | Conexant, Inc. | Technique for achieving connectivity between telecommunication stations |
EP1606904B1 (en) * | 2003-03-14 | 2018-11-28 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
US7330456B2 (en) * | 2003-12-19 | 2008-02-12 | Mediatek, Inc. | Method and apparatus for wireless relay within a network environment |
US7477894B1 (en) * | 2004-02-23 | 2009-01-13 | Foundry Networks, Inc. | Methods and apparatus for handling wireless roaming among and across wireless area networks |
WO2005091556A2 (en) * | 2004-03-17 | 2005-09-29 | Telefonaktiebolaget Lm Ericsson (Pub) | Vlan mapping for multi-service provisioning |
US7496094B2 (en) * | 2004-04-06 | 2009-02-24 | Airtight Networks, Inc. | Method and system for allowing and preventing wireless devices to transmit wireless signals |
US20060165073A1 (en) * | 2004-04-06 | 2006-07-27 | Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) | Method and a system for regulating, disrupting and preventing access to the wireless medium |
US7894407B2 (en) * | 2005-03-25 | 2011-02-22 | Alcatel-Lucent Usa Inc. | Method and apparatus for seamless roaming for wireless networks |
WO2006126919A1 (en) | 2005-05-23 | 2006-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for local peer-to-peer traffic |
US20060288411A1 (en) * | 2005-06-21 | 2006-12-21 | Avaya, Inc. | System and method for mitigating denial of service attacks on communication appliances |
US7953457B2 (en) | 2006-04-28 | 2011-05-31 | Research In Motion Limited | Methods and apparatus for reducing power consumption for mobile devices using broadcast-to-unicast message conversion |
EP1850560B1 (en) * | 2006-04-28 | 2010-01-20 | Research In Motion Limited | Methods, computer program product, mobile communication device and system for reducing power consumption for mobile devices using broadcast-to-unicast message conversion |
EP1868354A1 (en) * | 2006-06-12 | 2007-12-19 | Research In Motion Limited | System and method for handling address resolution protocol requests |
DE102006038591B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8302179B2 (en) | 2006-12-13 | 2012-10-30 | Avaya Inc. | Embedded firewall at a telecommunications endpoint |
KR100992968B1 (ko) * | 2007-04-06 | 2010-11-08 | 삼성전자주식회사 | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 |
JP5018969B2 (ja) * | 2008-10-22 | 2012-09-05 | 富士通株式会社 | 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法 |
US8478854B2 (en) * | 2009-05-14 | 2013-07-02 | Avaya Inc. | Tolerant device licensing in a distributed environment |
FR2951897B1 (fr) * | 2009-10-23 | 2016-09-16 | Sagem Securite | Dispositif et procede de gestion des droits d'acces a un reseau sans fil |
RU2453917C1 (ru) * | 2010-12-30 | 2012-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для оптимизации выполнения антивирусных задач в локальной сети |
US9077772B2 (en) * | 2012-04-20 | 2015-07-07 | Cisco Technology, Inc. | Scalable replay counters for network security |
US10700884B2 (en) | 2016-04-01 | 2020-06-30 | Nokia Technologies Oy | Method, apparatus and computer program product for data distribution |
CN109661015B (zh) * | 2018-12-10 | 2021-01-19 | 杭州全维技术股份有限公司 | 一种实现不同厂商的无线控制器数据共享的方法 |
US10523549B1 (en) * | 2019-06-02 | 2019-12-31 | Cybertoka Ltd | Method and system for detecting and classifying networked devices |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5124984A (en) * | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US5920699A (en) * | 1996-11-07 | 1999-07-06 | Hewlett-Packard Company | Broadcast isolation and level 3 network switch |
US6073178A (en) * | 1996-12-09 | 2000-06-06 | Sun Microsystems, Inc. | Method and apparatus for assignment of IP addresses |
US6130892A (en) * | 1997-03-12 | 2000-10-10 | Nomadix, Inc. | Nomadic translator or router |
US6047325A (en) * | 1997-10-24 | 2000-04-04 | Jain; Lalit | Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
US6473413B1 (en) * | 1999-06-22 | 2002-10-29 | Institute For Information Industry | Method for inter-IP-domain roaming across wireless networks |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
EP1219075A2 (en) * | 1999-07-15 | 2002-07-03 | Sun Microsystems, Inc. | Secure network switch |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
EP1210798B1 (en) * | 1999-09-07 | 2009-12-23 | Nokia Corporation | Ordered delivery of intercepted data |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
TW453070B (en) * | 2000-01-17 | 2001-09-01 | Accton Technology Corp | Wireless network communication system and method with double packet filtering function |
GB2358761B (en) * | 2000-01-25 | 2002-03-13 | 3Com Corp | Multi-port network communication device with selective mac address filtering |
US6880090B1 (en) * | 2000-04-17 | 2005-04-12 | Charles Byron Alexander Shawcross | Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique |
US7185360B1 (en) * | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
US7046680B1 (en) * | 2000-11-28 | 2006-05-16 | Mci, Inc. | Network access system including a programmable access device having distributed service control |
US20020101848A1 (en) * | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
US20020107961A1 (en) * | 2001-02-07 | 2002-08-08 | Naoya Kinoshita | Secure internet communication system |
-
2001
- 2001-06-07 GB GBGB0113902.1A patent/GB0113902D0/en not_active Ceased
-
2002
- 2002-05-30 DE DE60229738T patent/DE60229738D1/de not_active Expired - Lifetime
- 2002-05-30 WO PCT/GB2002/002557 patent/WO2002100062A2/en active Application Filing
- 2002-05-30 RU RU2005132301/09A patent/RU2316129C2/ru not_active IP Right Cessation
- 2002-05-30 AT AT05076839T patent/ATE508559T1/de not_active IP Right Cessation
- 2002-05-30 CN CNA2007101028428A patent/CN101072151A/zh active Pending
- 2002-05-30 RU RU2004100231/09A patent/RU2280333C2/ru not_active IP Right Cessation
- 2002-05-30 CA CA002512658A patent/CA2512658C/en not_active Expired - Fee Related
- 2002-05-30 CN CN028114426A patent/CN1545789B/zh not_active Expired - Fee Related
- 2002-05-30 AU AU2002304516A patent/AU2002304516A1/en not_active Abandoned
- 2002-05-30 EP EP05076839A patent/EP1605636B1/en not_active Expired - Lifetime
- 2002-05-30 EP EP02732908A patent/EP1393522B1/en not_active Expired - Lifetime
- 2002-05-30 DE DE60144584T patent/DE60144584D1/de not_active Expired - Lifetime
- 2002-05-30 CA CA002449297A patent/CA2449297A1/en not_active Abandoned
- 2002-05-30 US US10/479,428 patent/US20040255033A1/en not_active Abandoned
- 2002-05-30 GB GB0212531A patent/GB2379124B/en not_active Expired - Fee Related
- 2002-05-30 JP JP2003501909A patent/JP3780282B2/ja not_active Expired - Fee Related
- 2002-05-30 GB GB0419741A patent/GB2403095B/en not_active Expired - Fee Related
- 2002-05-30 AT AT02732908T patent/ATE413760T1/de not_active IP Right Cessation
-
2003
- 2003-11-18 ZA ZA200308956A patent/ZA200308956B/en unknown
-
2005
- 2005-10-03 JP JP2005289762A patent/JP2006087132A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
GB2403095A (en) | 2004-12-22 |
CN1545789B (zh) | 2010-04-28 |
GB0419741D0 (en) | 2004-10-06 |
ZA200308956B (en) | 2004-07-20 |
DE60144584D1 (de) | 2011-06-16 |
GB2379124B (en) | 2004-12-08 |
ATE508559T1 (de) | 2011-05-15 |
GB0113902D0 (en) | 2001-08-01 |
ATE413760T1 (de) | 2008-11-15 |
DE60229738D1 (de) | 2008-12-18 |
GB2379124A (en) | 2003-02-26 |
CN1545789A (zh) | 2004-11-10 |
EP1393522B1 (en) | 2008-11-05 |
CA2512658C (en) | 2009-07-28 |
JP2006087132A (ja) | 2006-03-30 |
RU2005132301A (ru) | 2007-04-27 |
CA2512658A1 (en) | 2002-12-12 |
EP1605636A1 (en) | 2005-12-14 |
WO2002100062A3 (en) | 2003-05-22 |
EP1605636B1 (en) | 2011-05-04 |
GB0212531D0 (en) | 2002-07-10 |
WO2002100062A2 (en) | 2002-12-12 |
US20040255033A1 (en) | 2004-12-16 |
CN101072151A (zh) | 2007-11-14 |
JP3780282B2 (ja) | 2006-05-31 |
GB2403095B (en) | 2005-07-27 |
CA2449297A1 (en) | 2002-12-12 |
JP2004533778A (ja) | 2004-11-04 |
RU2280333C2 (ru) | 2006-07-20 |
RU2316129C2 (ru) | 2008-01-27 |
AU2002304516A1 (en) | 2002-12-16 |
EP1393522A2 (en) | 2004-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004100231A (ru) | Безопасность в сетях произвольного уровня локализации | |
US6163843A (en) | Packet inspection device, mobile computer and packet transfer method in mobile computing with improved mobile computer authenticity check scheme | |
EP1209876B1 (en) | Dynamic load balancer | |
CN101180860B (zh) | 一种宽带接入网及其接入节点以及重定向宽带接入网中业务的方法 | |
US6865153B1 (en) | Stage-implemented QoS shaping for data communication switch | |
US8166547B2 (en) | Method, apparatus, signals, and medium for managing a transfer of data in a data network | |
US20040151155A1 (en) | Method for activating a connection in a communications system, mobile station, network element and packet filter | |
CA2676770A1 (en) | System and method for data transfer in a peer-to-peer hybrid communication network | |
US20030229809A1 (en) | Transparent proxy server | |
US20040131063A1 (en) | Buffer memory management method and system | |
US20070258462A1 (en) | Network Node Unit And Method For Forwarding Data Packets | |
US10298616B2 (en) | Apparatus and method of securing network communications | |
KR100737525B1 (ko) | 아이피 버전 6 (IPv6) 플로우레이블 생성방법 | |
EP2448183A1 (en) | Relay device and method thereof | |
RU2005141590A (ru) | Шинная абстракция | |
RU2007109069A (ru) | Способ и устройство для эффективного интерфейса сервера vpn, выделения адреса и передачи сигналов с локальным доменом адресации | |
WO2008073349A3 (en) | Secured ipv6 traffic preemption | |
WO2001043371A3 (en) | Method and arrangement in a communication network | |
JP2002135331A (ja) | データ通信スイッチのためのQoS成形/規定 | |
WO2001047169A3 (en) | A scheme for determining transport level information in the presence of ip security encryption | |
US7664088B2 (en) | Method for providing QoS using flow label in providing multimedia service in IPv6 network and system applying the same | |
RU2004100230A (ru) | Защищенность в зональных сетях | |
CA2478844A1 (fr) | Procede de selection et de tri de paquets de donnees | |
US6625147B1 (en) | Communications network control system | |
CN1886962B (zh) | 用于处理数据包流的上下文的方法、系统及Midcom代理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20110531 |