RU2313185C2 - Способ, система и устройство для контроля и управления передачей данных в сетях связи - Google Patents

Способ, система и устройство для контроля и управления передачей данных в сетях связи Download PDF

Info

Publication number
RU2313185C2
RU2313185C2 RU2005102704/09A RU2005102704A RU2313185C2 RU 2313185 C2 RU2313185 C2 RU 2313185C2 RU 2005102704/09 A RU2005102704/09 A RU 2005102704/09A RU 2005102704 A RU2005102704 A RU 2005102704A RU 2313185 C2 RU2313185 C2 RU 2313185C2
Authority
RU
Russia
Prior art keywords
user
communication network
bandwidth
access
firewall
Prior art date
Application number
RU2005102704/09A
Other languages
English (en)
Other versions
RU2005102704A (ru
Inventor
Джеффри Рэймонд СМИДТ (AU)
Джеффри Рэймонд СМИДТ
Эррон ХОЛЛИС (AU)
Эррон ХОЛЛИС
Original Assignee
Уэбтраф Рисерч Пти Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Уэбтраф Рисерч Пти Лтд. filed Critical Уэбтраф Рисерч Пти Лтд.
Publication of RU2005102704A publication Critical patent/RU2005102704A/ru
Application granted granted Critical
Publication of RU2313185C2 publication Critical patent/RU2313185C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к контролю и управлению передачей данных между пользовательскими терминалами, подсоединенными к первой и второй сетям связи через шлюз и брандмауэр. Технический результат - это назначение пропускной способности пользовательским терминалам, которое может динамически управляться глобально или локально. Для этого способ включает в себя этапы посылки запроса доступа пользовательскими терминалами к шлюзу, при этом шлюз считывает каждый запрос доступа, модифицирует правило доступа в брандмауэре для разрешения доступа для каждого пользовательского терминала, требующего доступ на основании аутентифицированного IP-адреса каждого пользовательского терминала, и одновременно контролирует в брандмауэре передачу данных между пользовательскими терминалами и второй сетью связи. 3 н. и 26 з.п. ф-лы, 6 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к способу, системе и устройству для контроля и управления передачей данных в сетях связи. В частности, изобретение относится к способу, системе и шлюзу, которые дают возможность организации контролировать и управлять используемыми данными и рабочим временем множества терминалов во внутренней сети. Однако предусматривается, что способ, система и устройство имеют другие применения.
Предшествующий уровень техники
Существует очень немного промышленных, коммерческих организаций, предприятий и т.п., которые не полагаются на одну или более компьютерных систем с той или другой архитектурой. Компьютерная система может быть, с одной стороны, единственным настольным персональным компьютером/рабочей станцией/терминалом, используемым малой организацией с единственным служащим или, с другой стороны, компьютерная система может включать в себя десятки, сотни или тысячи терминалов, связанных с одной и той же системой через множество серверов в различных сетях, связанных с одним или более универсальных компьютеров.
Независимо от размера компьютерной системы часто требуется доступ к сети связи, отличной от той, с которой связан терминал. Чтобы обратиться, например, к внешней сети связи, например Интернет, требуется поставщик (провайдер, ISP/IAP) доступа или услуг Интернет. Обычно провайдер ISP/IAP обеспечивает необходимое программное обеспечение, имя (имена) пользователя, пароль (пароли) и т.п. за ежемесячную плату. Плата может быть простой/ например за широкополосное подключение, или может зависеть от длительности времени, проведенного в интерактивном режиме, и/или переданных данных, например загруженных и/или выгруженных (переданных).
Желательно, чтобы отдельные пользователи и/или организации были способны контролировать длительность времени, затраченного на связь с другой сетью связи, и объем данных, переданных во время соединения, например с целью защиты и/или взаимодействия.
Возвращаясь к примеру с доступом в Интернет, используется известный способ контроля времени в интерактивном режиме, например, Интернет-кафе, который дает возможность кафе выставить счет заказчикам согласно использованию ими периода времени по заданным расценкам в зависимости от, например, характера его использования, например, игры, просмотра, передачи по локальной вычислительной сети (ЛВС). Одна из таких программ известна как Geto Manager, разработанная Advanced Com Tech Co. Ltd, и подробности в отношении этого продукта можно найти по адресу www. swplaza.co.kr. Эта система содержит множество пользовательских терминалов, подсоединенных по сети к терминалу управления (серверу), который может использоваться членами и не членами организации. Как только пользователи зарегистрируются посредством идентификатора, автоматически включается счетчик времени наряду с калькулятором оплаты. Если пользователь переходит на другой терминал, этот переход обрабатывается автоматически. Оплата производится по счетчику по карте в соответствии с идентификатором регистрации. В этой системе начало времени, подробности оплаты счета, например, подробности пред- и пост-оплаты, оставшееся время и выставление счетов могут быть проконтролированы и отображены на терминале управления, например, за прилавком Интернет-кафе. Некоторые из этих подробностей могут также быть отображены на терминале пользователя. Функции контроля, доступные терминалу управления, включают в себя автоматическую блокировку/разблокировку, перезагрузку и/или выключение питания отдельных терминалов. Однако этот продукт не может контролировать объем данных, передаваемый или загружаемый каждым терминалом.
Контроль объема данных может быть выполнен на отдельных автоматизированных рабочих станциях, использующих обычный счетчик DU, который показывает количество данных, переданных и/или загруженных, и стоимость передачи/загрузки данных. Подробную информацию о счетчике DU от Hagel Technologies можно найти на сайте http://www.dumetBr.com. Счетчик DU позволяет пользователю конфигурировать контрольный период и предусматривает выдачу оповещений, когда данные передачи и/или загрузки превышают указанный пользователем объем в течение указанного пользователем периода времени, и обеспечивает извещения, когда время, проведенное в интерактивном режиме, превышает указанный пользователем предел. Однако это средство функционирует относительно точно только на отдельной машине. Например, во внутренней сети с множеством пользовательских терминалов, связанных с Интернет, счетчик DU будет установлен, включая трафик через шлюз Интернет и передачи между множеством пользовательских терминалов. Счетчик DU не способен распознать функцию (передачи) пакетов данных или их источник.
Следовательно, имеется потребность в системе и/или способе и/или устройстве, которые позволяют обеспечить контроль использования данных и использования времени любым одним или множеством пользователей множества терминалов, подключенных к одной или более сетям связи. Также желательно, чтобы система и/или способ и/или устройство обеспечивали анализ данных и использование времени пользователями/терминалами и включали в себя меры защиты, чтобы разрешить/отклонить доступ к одному или более внешним сетям связи.
Сущность изобретения
Согласно одному аспекту хотя необязательно единственному или в действительности самому широкому, изобретение заключается в способе обеспечения контроля и управления передачей данных между пользовательским терминалом, подключенном к первой и второй сетям связи, причем упомянутая первая сеть связи соединена со второй сетью связи через шлюз и брандмауэр, причем данный способ включает в себя этапы:
посылку запроса доступа к упомянутому шлюзу от упомянутого пользовательского терминала, требующего доступ к упомянутой второй сети связи;
считывание упомянутым шлюзом запроса доступа и IP-адреса упомянутого пользовательского терминала;
модификацию в шлюзе по меньшей мере одного правила доступа для упомянутого брандмауэра для разрешения доступа для упомянутого пользовательского терминала, требующего доступ, на основании аутентифицированного IP-адреса упомянутого пользовательского терминала;
контроль в упомянутом брандмауэре передачи данных между упомянутым пользовательским терминалом и упомянутой второй сетью связи; и динамическое управление в режиме реального времени пропускной способностью, доступной упомянутому пользовательскому терминалу.
Динамическое управление в упомянутом брандмауэре пропускной способностью, доступной пользовательскому терминалу, может иметь место пока поддерживается связь между пользовательским терминалом и второй сетью связи.
Динамическое управление пропускной способностью может включать в себя ограничение доступной пропускной способности. Ограниченная пропускная способность может быть распределена "на лету" единственному терминалу пользователя, множеству пользовательских терминалов и/или одному или более указанным счетам (учетным записям) пользователя. Пропускная способность может быть управляемой для передачи и/или загрузки данных.
Дополнительно способ может включать в себя этап контроля всех портов доступа пользовательского терминала.
Дополнительно способ может включать в себя этап разрешения и/или запрещения одного или более портов доступа для каждого пользовательского терминала.
Необязательно, единственная машина может включать в себя шлюз и брандмауэр. Альтернативно, брандмауэр может быть в машине, отличной от шлюза.
Установление подлинности (аутентификация) IP-адреса предпочтительно выполняет шлюз. Установление подлинности может быть выполнено, используя процесс кодирования/декодирования.
Дополнительно способ может включать в себя этап управления доступом пользовательского терминала ко второй сети связи от терминала управления, соединенного с первой сетью связи.
Дополнительно способ может включать в себя этап контроля периода времени, в течение которого терминал пользователя имеет доступ ко второй сети связи.
Дополнительно способ может включать в себя этап контроля количества (объема) данных, которые терминал пользователя передает и/или загружает.
Дополнительно способ может включать в себя этап контроля стоимости для пользователя, чей пользовательский терминал имеет доступ ко второй сети связи.
Согласно другому аспекту изобретение заключается в системе для контроля и управления передачей данных в сетях связи, причем упомянутая система содержит:
один или более пользовательских терминалов, соединенных с первой сетью связи;
вторую сеть связи, соединенную с упомянутой первой сетью связи через шлюз и брандмауэр;
при этом упомянутый брандмауэр одновременно контролирует передачу данных между упомянутыми одним или более пользовательскими терминалами и упомянутой второй сетью связи для упомянутых пользовательских терминалов, имеющих аутентифицированный IP-адрес, который имеет доступ к упомянутой второй сети связи и динамически управляет в реальном масштабе времени пропускной способностью, доступной упомянутым одному или более пользовательским терминалам.
Необязательно, единственная машина может включать в себя шлюз и брандмауэр. Альтернативно, брандмауэр может быть в машине, отличной от шлюза.
Аутентификация IP-адреса предпочтительно выполняется шлюзом и может включать в себя процесс кодирования/декодирования для подтверждения подлинности (аутентификации) удаленного терминала.
Динамическое управление пропускной способностью может включать в себя ограничение доступной пропускной способности. Ограниченная пропускная способность может быть распределена "на лету" единственному терминалу пользователя, множеству терминалов пользователей и/или одному или более указанным счетам (учетным записям) пользователя. Пропускная способность может быть управляемой для передачи и/или загрузки данных.
Согласно дополнительному аспекту изобретение заключается в обеспечении шлюза для контроля и управления передачей данных в сетях связи, при этом упомянутый шлюз содержит:
брандмауэр для разрешения доступа ко второй сети связи для одного или более пользовательских терминалов, соединенных с первой сетью связи, при наличии аутентифицированного IP-адреса;
причем упомянутый брандмауэр контролирует одновременно передачу данных между упомянутым одним или более пользовательскими терминалами и упомянутой второй сетью связи и динамически контролирует в реальном масштабе времени пропускную способность, доступную упомянутому одному или более пользовательским терминалам.
Дополнительно шлюз может содержать средство для разрешения и/или запрещения одного или более портов доступа каждому пользовательскому терминалу.
Другие аспекты и признаки изобретения станут очевидными из последующего описания.
Краткое описание чертежей
Для облегчения понимания изобретения и обеспечения возможности специалисту в данной области техники практически применить изобретение предпочтительные варианты осуществления изобретения описаны только посредством примера со ссылками на сопроводительные чертежи, на которых:
Фиг.1 представляет собой схематическое представление компьютерной системы в соответствии с настоящим изобретением, в которой могут быть осуществлены способ и устройство согласно настоящему изобретению;
Фиг.2 представляет собой блок-схему последовательности этапов способа согласно настоящему изобретению для соединения и отсоединения пользовательского терминала к внешней сети связи, такой как Интернет;
Фиг.3 представляет собой моментальный снимок экрана части интерфейса контроля и управления для контроля активности терминала;
Фиг.4 представляет собой моментальный снимок с экрана части интерфейса для контроля и управления для настройки структур калькуляции цены;
Фиг.5 представляет собой моментальный снимок с экрана части интерфейса контроля и управления, показывающий терминалы, определенные в сети; и
Фиг.6 представляет собой моментальный снимок с экрана части интерфейса контроля и управления для редактирования установочных параметров для конкретного пользовательского терминала или счета (учетной записи) пользователя.
Подробное описание изобретения
Способ согласно настоящему изобретению может быть осуществлен в системе согласно настоящему изобретению, показанной на фиг.1. Фиг.1 представляет собой компьютерную систему, например, в Интернет-кафе, малой, среднего размера или большой фирме или организации другой формы, использующей компьютерную систему. Однако, система согласно настоящему изобретению не ограничена примером, показанным на фиг.1, и система согласно настоящему изобретению может применяться к любым двум сетям связи, соединенным через шлюз.
Система на фиг.1 содержит один или более пользовательских терминалов (4) и один или более терминалов (2) управления, подсоединенных к терминалу (6) шлюза. Терминал(ы) (2) управления может также рассматриваться как пользовательские терминалы. Вместе пользовательские терминал(ы) (4), терминалы (2) управления и шлюз (6) могут рассматриваться как первая сеть связи в форме внутренней сети (7). Шлюз (6) может также содержать брандмауэр (8), использующий любой известный способ применения брандмауэра, который позволяет настраивать правила. Альтернативно, брандмауэр 8 может быть установлен в отдельной машине, такой как терминал (9), соединенный с шлюзом 6. Внутренняя сеть (7) связывается через шлюз (6) с одной или более вторых сетей связи в форме одной или более внешних сетей (10). Такие внешние сети (10) являются внешними для внутренней сети (7), и эти сети могут быть сетью Интернет, глобальной сетью или защищенными секциями любой сети, основанной на протоколе TCP/IP Интернет. Специалистам в данной области техники понятно, что шлюз (6) может также быть связан с маршрутизатором, расположенным между шлюзом и внешней сетью (10), и коммутатором, расположенным между шлюзом (6) и терминалами (2), (4), для направления информации к шлюзу (6) и из него.
В качестве альтернативы системе, показанной на фиг.1, система согласно настоящему изобретению может содержать шлюз 6 и брандмауэр 8 между двумя сетями общего пользования или между двумя частными сетями, и поэтому система и способ согласно настоящему изобретению не ограничены внутренней и внешней сетями, показанными на фиг.1. Понятно, что внутренние и внешние сети, упомянутые в следующем примере, могут быть заменены на общедоступные или частные сети или их комбинацию.
Способ согласно настоящему изобретению описан со ссылками на блок-схему последовательности операций на фиг.2 и моментальные снимки с экрана на фиг.3-6. На этапе 20 устанавливают уровни регистрации, например, игра или просмотр или другие функции, а также уровни калькуляции цен, если необходимо. Примеры представлены на фиг.4. Регистрация действий выполняется брандмауэром 8 и может быть выполнена из расчета объема данных, например в расчете на мегабайт, и/или из расчета на единицу времени, например в секунду, в минуту или другой период времени. Например, время может быть зарегистрировано как заранее заданная стоимость в единицу времени. Также или альтернативно может быть задано ограничение передачи и/или загрузки данных и если этот предел превышается, то может быть установлена плата в дополнение или, альтернативно, ко времени, затраченному пользователем за терминалом. Альтернативно, стоимость может быть задана как наибольшая величина из стоимости за время или передачу/загрузку. Понятно, что имеются много вариантов, с помощью которых может быть выполнена регистрация, и что настоящее изобретение не ограничено каким-либо конкретным вариантом.
На этапе 22 пользователь регистрируется в терминале пользователя 4, например заказчика в Интернет-кафе или служащего в штате организации. Может быть любое количество уровней калькуляции цены, классов или категорий времени и т.п., которые будут зависеть от конкретного пользователя и/или применения, например большая организация, Интернет-кафе.
Со ссылкой на этап 24 на фиг.2, если пользователь не требует доступа к внешней сети 10, например Интернет, способ контроля и управления согласно настоящему изобретению не начинает выполняться, а как только пользователь зарегистрировался, он допускается к их собственной сети, то есть не внешней сети. Однако, если пользователь требует, например, доступ к Интернету, запрос на доступ в форме пакета данных, содержащего адрес согласно протоколу Интернет (IP) пользовательского терминала, может быть добавлен в шлюзе 6 к очереди доступа, как представлено этапом 26. Однако рабочие скорости являются достаточно высокими, так что организация очереди обычно не нужна, и запросы будут обрабатываться по существу мгновенно.
Когда IP-адрес считывается шлюзом 6, шлюз генерирует правило, чтобы дать команду брандмауэру 8 разрешить доступ к этому IP-адресу. Брандмауэр 8 следует сгенерированному правилу и разрешает доступ внешней сети к этому IP-адресу, как представлено этапом 28, при условии, что IP-адрес был аутентифицирован посредством имени пользователя и пароля в шлюзе 6 для доступа к внешней сети 10. Доступ к внешней сети предоставляется пользователю и терминалу посредством исправления одного или более правил в списке правил, которым следует брандмауэр. Правила дают возможность брандмауэру разрешать или отклонять доступ к сети по конкретным IP-адресам. Правила могут быть добавлены или удалены. Альтернативно, существующие правила могут быть изменены/обновлены для разрешения или отклонения доступа к внешней сети.
Фиг.3 показывает интерфейс контроля и управления, доступный на терминале 2 управления, для того чтобы показать те терминалы, которые используются и не используются. Идентификационная информация (идентичность) каждого терминала и секция, которой он принадлежит в своей сети, отображаются в дополнение к пользовательскому терминалу. Отображаются время использования, объем загруженных данных в мегабайтах и соответствующая стоимость.
Когда доступ к внешней сети для конкретного терминала разрешен, заданное количество портов доступа этого терминала может быть разрешено/запрещено для разрешения/запрета конкретного действия, соответственно, например игры и/или просмотра и/или других действий, выполняемых с терминала. Конкретные порты доступа к терминалу, которые разрешены/запрещены, могут зависеть от конкретного пользователя и/или от конкретного терминала. Предоставление/отключение портов управляется правилами, обеспеченными для брандмауэра 8, и которым он следует. Правила могут быть установлены, например, когда создан счет (учетная запись) пользователя. Заданная по умолчанию опция может быть такой, что все порты активизированы, чтобы разрешить все действия в терминале, как показано в верхнем левом углу на фиг.6.
Фиг.6 также показывает, что могут быть заданы исключения "Разрешить всем портам" или "Блокировать все порты" для параметров настройки. Например, фиг.6 показывает, что все порты разрешены для счета Arron (1) для всех действий, кроме SSH (Безопасная оболочка), так как элемент (клетка) SSH выбран в разделе "Исключения". SSH позволяет пользователю регистрироваться в другом терминале по внешней сети связи или другой сети для выполнения команды в удаленном терминале и перемещения файлов из одной машины в другую. Могут быть выбраны одна или более клеток (элементов) исключений для разрешения или запрещения действия, представленных клеткой в зависимости от того, проверяется ли клетка "Блок" или "Разрешить" для портов соответственно. Другим примером может быть разрешение передачи данных HTML, но никакого другого типа данных.
Вновь со ссылками на фиг.6, пропускная способность или скорость передачи данных, назначенная одному или более терминалам, может также динамически управляться "на лету" системой и способом согласно настоящему изобретению. Пропускная способность может управляться глобально или локально и в реальном времени без взаимных помех с сетью, с которой терминал соединен, или в противном случае прерывая обмен информацией.
Глобальные параметры настройки пропускной способности затрагивают каждый терминал, связанный с шлюзом 6, и любые изменения параметров настройки воздействуют глобально. Например, если порт 80, который обычно используется для подключения к Интернет, блокирован глобально, каждый терминал, связанный с шлюзом 6, не будет способен обратиться к Интернет через порт 80. В другом примере, если пропускная способность, равная, например, 2 Мб/с назначена для доступа к web, все терминалы, связанные с Интернет, совместно используют пропускную способность 2 Мб/с.
Локальные параметры настройки пропускной способности затрагивают только один или более указанных терминалов или учетных записей пользователя. Например, заданная пропускная способность может быть назначена конкретному терминалу, например терминалу 2 управления. Преимущество назначения указанной пропускной способности учетной записи пользователя, с другой стороны, как показано на фиг.6, состоит в том, что пользователь будет способен использовать назначенную им заданную пропускную способность независимо от терминала, в котором он зарегистрирован. В примере, показанном на фиг.6, никакого ограничения пропускной способности для передачи не установлено, но пропускная способность загрузки ограничена 10 Мб/с для счета пользователя Arron (I).
Дальнейшая особенность управления пропускной способностью заключается в том, что исключения могут быть заданы на ограничения пропускной способности, как показано на фиг.6. Например, на фиг.6, как в примере с ограничением портов, упомянутым выше, проверялась клетка SSH (Безопасная оболочка). В этом примере предел в 10 Мб/с для загрузки поэтому не применяется для операций загрузки SSH для этого пользователя. Другие, не исчерпывающие примеры освобождения от ограничения пропускной способности, показанные на фиг.6, приводятся для протоколов/приложений/сетей, которые знакомы специалистам в данной области техники.
Особенность динамического назначения пропускной способности согласно настоящему изобретению позволяет назначать пропускную способность пользователям, терминалам и/или их группам по необходимости. Например, организации, такие как школы и другие образовательные учреждения, обычно имеют только ограниченное назначение пропускной способности, и настоящее изобретение позволяет назначать пропускную способность или ее часть одному или более терминалам, например, для случая потоковых аудиовизуальных данных. Назначение пропускной способности может быть осуществлено для заданного периода времени, после которого пропускная способность может быть переназначена, например, одному или более различным терминалам.
Назначение пропускной способности может быть реализовано на основании приоритета, посредством чего пользователям и/или конкретным терминалам назначают приоритеты, например, числа от 1 до 5. Если два или более терминалов и/или пользователей конкурируют за пропускную способность, то пропускную способность выделяют терминалу и/или пользователю с самым высоким приоритетом.
Другим сценарием может быть медицинская среда, например больница, где требования к пропускной способности могут быстро изменяться. Например, файлы данных, содержащие медицинские изображения, например, рентгеновские снимки, отображение магнитного резонанса (MRI) и/или изображения компьютерной томографии (CAT), которые могут иметь большой размер, часто должны быть переданы между сетями внутри и между медицинскими учреждениями. Пропускная способность может быть назначена динамически, чтобы облегчить передачу таких файлов. Это дает возможность быстро передавать файл(ы), что часто является необходимым в чрезвычайных ситуациях, и предотвращает компьютерную систему медицинского учреждения от перехода в прерывистый режим работы или остановки, в то время как передается файл(ы).
Как только доступ к сети по конкретному IP-адресу разрешается, брандмауэром 8 начинается регистрация действий этого терминала, как представлено этапом 30 на фиг.2. Тип данных, которые должны быть зарегистрированы, включает в себя начальное время, время текущего сеанса связи, денежная стоимость этого сеанса связи, ограничение(я) пользователя/клиента (в терминах времени, затрат и/или объема данных), тип счета (например дебитовый или кредит) и/или состояние счета. Брандмауэр 8 записывает такие данные для каждого конкретного IP-адреса, связанного с внешней сетью 10. Затем эти данные могут запрашиваться шлюзом 6 и отображаться, как описано ниже.
Как только пользователь зарегистрировался и получил доступ к внешней сети 10, пользователь не может возвратиться назад к предыдущему экрану до регистрации, например, нажимая на кнопку "назад" в попытке обойти контроль и регистрацию сеанса связи способом согласно настоящему изобретению.
Как только пользователь закончил свой сеанс связи, например в конце рабочего дня в случае делового служащего, пользователь завершает работу с терминалом, как показано на этапе 32. Альтернативно, шлюз 6 и брандмауэр 8 могут заставить пользователя выйти из системы и отсоединить его от внешней сети 10, если, например, предельное заданное время пользователя истекло. Это может быть установлен таким образом, что сеанс связи пользователя завершается автоматически. Альтернативно, оператор терминала 2 управления может вызвать завершение сеанса связи, инициализируя запрос разъединения. Таким образом оператор может информировать пользователя до завершения сеанса связи, чтобы избежать потери пользователем каких-нибудь важных данных. Пользователь может только закончить свой собственный сеанс связи, а не сеанс связи другого пользователя, если это не сделано через терминал 2 управления. В этом случае это должен сделать уполномоченный сотрудник, например, в случае организации или Интернет-кафе, тот, кто имеет требуемое имя пользователя и пароль для использования терминала 2 управления.
Как только завершение сеанса инициализировано или пользователем или запросом от терминала 2 управления, запрос о разъединении от внешней сети в форме пакета данных, содержащего IP-адрес терминала, который должен быть разъединен, может быть добавлен к очереди разъединения в шлюзе 6, как представлено этапом 34. Однако, организация очереди обычно не нужна, и запрос о разъединении обрабатывается существенно быстрее.
Когда IP-адрес запроса разъединения считывается, правило(а), которое(ые) разрешает(ют) доступ для этого конкретного IP-адреса, удаляет/исправляют из брандмауэра 8, и брандмауэр блокирует доступ к внешней сети для этого IP-адреса, как представлено этапом 36 на фиг.2.
Как только брандмауэр 8 обработал поставленный в очередь запрос подключения или запрос разъединения, этот запрос удаляется из очереди, чтобы предотвратить обработку запроса, дублированного по ошибке.
Хронология сеанса связи поддерживается шлюзом 6 на основании регистрационных данных, созданных брандмауэром 8, как представлено этапом 38. Каждая хронология сеанса связи содержит релевантную информацию для этого конкретного пользовательского терминала и/или этого конкретного пользователя. Релевантная информация может включать в себя идентификатор терминала и пользователя, времена регистрации (входа) и выхода, продолжительность сеанса связи, частоту выставления счета, потребление/загрузку/передачу объема данных, ограничения передачи/загрузки данных, стоимость сеанса связи, способ оплаты, состояние счета, посещенные URL (унифицированные указатели информационного ресурса) и время, затраченное на посещение каждого URL, и другую такую информацию. Тип информации, содержащейся в хронологии сеанса связи, может быть определен шлюзом 6 и брандмауэром 8 для каждого пользователя и/или для каждого терминала по необходимости. Эта информация может быть сравнена с информацией выставления счетов, которая выдается провайдером услуг.
Действия пользователей могут контролироваться в терминале 2 управления посредством интерфейса контроля и управления в форме, например, таблицы, отображающей, какие терминалы используются и какие терминалы не используются, и релевантные данные, связанные с использованием этого терминала, как показано на фиг.3-6 и описано ниже. Однако настоящее изобретение не ограничено интерфейсом контроля и управления, доступным только на единственном терминале управления. К интерфейсу можно обращаться с любого терминала в системе, которому был предоставлен доступ для управления администрированием. Фиг.5 представляет собой таблицу, показывающую подробности относительно в настоящее время определенных терминалов (машин), которые включают в себя идентификационную информацию машин, секцию, к которой она принадлежит, ее IP-адрес, адрес управления доступом к среде (MAC) и действительно ли активен терминал.
Если, например, имеется проблема с шлюзом 6 или имеется потеря мощности, и внешний доступ к сети потерян для всех терминалов, настоящее изобретение дает возможность терминалу 2 управления заново подключить каждый терминал к внешней сети, с которой он было связан прежде чем подключение было потеряно (обеспечение подключения к релевантной внешней сети возможно). Брандмауэр 8 принимает запрос на восстановление подключения к внешней сети от терминала 2 управления. Брандмауэр восстанавливает соединения до их предыдущего состояния, так как IP-адреса терминалов предварительно были проверены шлюзом 6 и разрешены брандмауэром 8. Каждый индивидуальный пользователь не должен снова запрашивать доступ к внешней сети 10 для этого сеанса связи.
Интерфейс контроля и управления, который является доступным для любого терминала(ов), который является и/или выступает в качестве терминала управления, предлагают оператору другие средства управления, включая, но не ограничиваясь ими, возможность общей настройки, возможность восстановления предыдущего состояния, счета, параметры настройки доступа и отображение/редактирование кодов доступа персонала.
Возможность общей настройки обеспечивает контроль над брандмауэром 8 и/или шлюзом 6 и разрешает способ контроля и управления для работы в качестве пассивной системы заказов. Это дает возможность распределять временные интервалы по конкретным пользователям и/или конкретным терминалам. Следовательно, если конкретный временный интервал или терминал был зарезервирован, и какой-нибудь пользователь пытается зарегистрироваться на зарезервированном терминале в течение зарезервированного временного интервала, для пользователя и/или терминала 2 управления должно быть активизировано предупреждение (сигнал тревоги). Оператору терминала управления может быть предоставлена возможность для коррекции временного интервала и/или резервирования терминала.
Изменение уровней доступа защиты может быть установлено для различных сотрудников штата и администраторов и т.п. согласно установкам их разрешения/старшинства/безопасности или подобному. Например, сотрудник штата может иметь их собственный экран регистрации для обеспечения контроля и, до некоторой степени, управления степенью использования своего собственного терминала способом согласно настоящему изобретению. Сотруднику штата может быть разрешено разрешить/отключить доступ к внешней сети, но он не должен быть способен, например, просматривать детали счета, которые могут быть зарезервированы для управленческого доступа.
Возможность восстановления предыдущего состояния может, например, предусматривать один или более альтернативных адресов сервера, идентификаций и/или паролей в случае отказа, как используются обычно.
Настоящее изобретение может использоваться для "окруженного сада", например, в мотеле или образовательном учреждении. Доступ к сайтам в управляемой среде просмотра может быть свободным, но доступ к сайтам вне "окруженного сада" может быть платным. Брандмауэр 8 должен контролировать весь доступ и назначать плату за регистрацию соответственно.
Способ согласно настоящему изобретению дает возможность проверять данные, связанные с доступом сотрудника/пользователя, упомянутым выше, и удаленно контролировать доступ к одной или более сетей, внешних для контролируемого терминала, для каждого пользователя, для каждой машины и/или для каждого пользователя множества машин. Это включает в себя не только контроль времени, но также и контроль использования объема данных, потому что трафик для каждого IP-адреса, то есть терминала, регистрируется брандмауэром 8 и проверяется в шлюзе 6.
Система, использующая способ, также является стойкой к нарушениям защиты системы, так как способ контролирует весь трафик через шлюз 6 и брандмауэр 8. Любой предпринятый неправомочный (неавторизованный) доступ от внешнего терминала 11 будет требовать IP-адрес, связанный с внешним терминалом 11, который должен быть идентифицирован. Брандмауэр 8 создает регистрационные записи для каждого терминала, на основании IP адреса терминала и идентификатора пользователя, введенного пользователем этого терминала. Правила брандмауэра не будут изменены/добавлены для того, чтобы разрешить доступ/поток трафика между внешним терминалом 11 и внутренней сетью 7 через брандмауэр 8 и шлюз 6. Поэтому внешний терминал не должен получить доступ к внутренней сети 7. Кроме того, способ согласно настоящему изобретению периодически повторно запускает брандмауэр через период времени, например 2 секунды. Поэтому, в случае, когда неавторизованный внешний терминал 11 так или иначе блокирует брандмауэр 8, он должен быть перезагружен в течение короткого времени, чтобы еще раз автоматически отклонить доступ для неавторизованного внешнего терминала 11. Перезагруженный брандмауэр 8 не будет включать в себя аутентифицированный IP-адрес внешнего терминала 11. Любое действие неавторизованного внешнего терминала поэтому должно быть идентифицировано, потому что его действия будут зарегистрированы, и неавторизованный внешний терминал 11 должен быть идентифицирован оповещением на терминале(ах) управления. Точно также любые неавторизованные терминалы не могут быть соединены с сетью, так как они будут иметь нераспознанный IP-адрес. Поэтому, например, штатный сотрудник организации или пользователь, использующей Интернет-кафе, не может подсоединить свою собственную машину к сети.
Способ, система и устройство согласно настоящему изобретению также обеспечивают разрешение доступа к внутренней сети 7 посредством одного или более авторизованных удаленных терминалов 12, которые не являются частью внутренней сети 7, показанной на фиг.1. Авторизация может проводиться, например, через электронную почту и/или используя клавиши защиты. Например, шлюз 6 может содержать открытый ключ шифрования, предоставленный пользователем удаленного терминала 12. Пользователь удаленного терминала 12 будет иметь секретный кодирующий/декодирующий ключ. Когда удаленный терминал запрашивает доступ к внутренней сети 7, шлюз 6 посылает сообщение, зашифрованное открытым ключом, к удаленному терминалу. Удаленный терминал 12 дешифрует зашифрованное сообщение и возвращает дешифрованное сообщение шлюзу 6. Шлюз сравнивает полученное дешифрованное сообщение с оригиналом незашифрованного сообщения. Если они совпадают, идентичность удаленного терминала успешно аутентифицируется, и шлюз 6 предоставляет доступ к внутренней сети 7 удаленному терминалу 12. Затем шлюз получает IP-адрес удаленного терминала 12 из пакетов данных доступа, и шлюз может контролировать действие удаленного терминала 12, как описано для терминалов 4. Если первоначальные и дешифрованные сообщения отличаются, доступ отклоняется, так как идентичность удаленного терминала не была аутентифицирована. Идентификатор пользователя и пароль могут использоваться вместе с ключами защиты. Этот способ разрешения доступа удаленным терминалам применяется и к постоянным и временным внешним IP-адресам. Действия удаленных терминалов будут также отображены на терминале(ах) управления.
Способ согласно настоящему изобретению работает на любой известной операционной системе, которая имеет HTML возможности на терминалах сотрудников/пользователей, хотя Unix/Linux являются предпочтительными операционными системами. Когда сторона сервера нуждается в больших возможностях, чем HTML, она должна быть конфигурирована для соответствующих структур шлюза/брандмауэра операционной системы.
Настоящее изобретение работает с беспроводными сетями, сетевыми принтерами и/или любой программой или устройством, которое работает по протоколу TCP/IP. Способ также полностью поддерживает Протокол Динамической Конфигурации Хоста (DHCP) и может использоваться на больших сетях, требующих подсетей и множество шлюзов. Способ и шлюз могут быть установлены посредством обычной загрузочной флэш-памяти, знакомой специалистам в данной области техники. Настоящее изобретение не требует специалиста для установки программного обеспечения на каждом терминале, который должен контролироваться, и реконфигурация сети не требуется. Программное обеспечение должно быть установлено только на машине шлюза, и шлюз должен искать машины, связанные с сетью.
Другое преимущество настоящего изобретения состоит в том, что оно не кэширует никакие данные, например данные, касающиеся web-страниц, что выполняется некоторыми из предшествующих известных систем. Следовательно, настоящее изобретение разрешает пользователям, например, просматривать текущие web-страницы и не допускает до устаревших web-страниц, которые были кэшированы.
Во всем описании задача состояла в том, чтобы описать изобретение без ограничения изобретения каким-либо вариантом осуществления или конкретной совокупностью признаков. Специалисты в данной области техники могут реализовать варианты специфических вариантов осуществления, которые, тем не менее, попадают в объем изобретения.

Claims (29)

1. Способ контроля и управления передачей данных между пользовательским терминалом, подсоединенным к первой сети связи, и второй сетью связи, причем упомянутая первая сеть связи соединена со второй сетью связи через шлюз и брандмауэр, при этом способ включает в себя этапы:
посылают запрос доступа к упомянутому шлюзу из упомянутого пользовательского терминала, требующего доступ к упомянутой второй сети связи;
считывают упомянутым шлюзом упомянутый запрос доступа и IP-адрес упомянутого пользовательского терминала,
модифицируют в шлюзе по меньшей мере одно правило доступа для упомянутого брандмауэра, чтобы разрешить доступ для упомянутого пользовательского терминала, требующего доступ, на основании аутентифицированного IP-адреса упомянутого пользовательского терминала, запрашивающего доступ;
контролируют в упомянутом брандмауэре передачу данных между упомянутым пользовательским терминалом и упомянутой второй сетью связи; и
динамически управляют в упомянутом брандмауэре в режиме реального времени пропускной способностью, доступной упомянутому пользовательскому терминалу.
2. Способ по п.1, в котором упомянутое динамическое управление пропускной способностью, доступной упомянутому пользовательскому терминалу, имеет место пока поддерживается связь упомянутого пользовательского терминала с упомянутой второй сетью связи.
3. Способ по п.1, в котором динамическое управление пропускной способностью включает в себя ограничение доступной пропускной способности и назначение этой ограниченной пропускной способности единственному пользовательскому терминалу.
4. Способ по п.1, в котором динамическое управление пропускной способностью включает в себя ограничение доступной пропускной способности и совместное использование этой ограниченной пропускной способности множеством пользовательских терминалов.
5. Способ по п.1, в котором пропускная способность ограничена для выгрузки данных и/или загрузки данных.
6. Способ по п.1, в котором динамическое управление пропускной способностью включает в себя ограничение доступной пропускной способности и назначение этой ограниченной пропускной способности одному или более терминалам на предписанный период времени.
7. Способ по п.1, в котором динамическое управление пропускной способностью включает в себя ограничение доступной пропускной способности и назначение этой ограниченной пропускной способности одному или более терминалам на основе состояния приоритета, назначенного одному или более терминалам или счету пользователя.
8. Способ по п.1, в котором IP-адрес пользовательского терминала аутентифицируется на основании того, что пользовательский терминал предварительно был аутентифицирован шлюзом, используя процесс кодирования/декодирования.
9. Способ по п.1, дополнительно содержащий этап контроля всех портов доступа упомянутого пользовательского терминала.
10. Способ по п.1, дополнительно содержащий этап предоставления и/или запрещения одного или более портов доступа пользовательского терминала.
11. Способ по п.1, дополнительно содержащий этап управления доступом пользовательского терминала ко второй сети связи от терминала управления, подсоединенного к первой сети связи.
12. Способ по п.1, дополнительно содержащий этап контроля периода времени, в течение которого пользовательский терминал имеет доступ ко второй сети связи.
13. Способ по п.1, дополнительно содержащий этап контроля объема данных, который пользовательский терминал выгружает и/или загружает.
14. Способ по п.1, дополнительно содержащий этап контроля стоимости для пользователя его пользовательского терминала, имеющего доступ ко второй сети связи.
15. Система контроля и управления передачей данных в сетях связи, причем упомянутая система содержит
один или более пользовательских терминалов, соединенных с первой сетью связи;
вторую сеть связи, подсоединенную к упомянутой первой сети связи через шлюз и брандмауэр
причем упомянутый брандмауэр одновременно контролирует передачу данных между упомянутыми одним или более пользовательскими терминалами и упомянутой второй сетью связи для упомянутых пользовательских терминалов, имеющих аутентифицированный IP-адрес, имеющих доступ к упомянутой второй сети связи, и динамически управляет в режиме реального времени пропускной способностью, доступной упомянутому одному или более пользовательским терминалам.
16. Система по п.15, в которой шлюз и брандмауэр содержатся в одной машине.
17. Система по п.15, в которой брандмауэр находится в машине, отличной от шлюза.
18. Система по п.15, в которой аутентификация IP-адреса выполняется шлюзом.
19. Система по п.18, в которой аутентификация использует процесс кодирования/декодирования, чтобы аутентифицировать удаленный терминал.
20. Система по п.15, в котором брандмауэр одновременно контролирует все порты доступа одного или более упомянутых пользовательских терминалов.
21. Система по п.15, в которой брандмауэр ограничивает доступную пропускную способность и назначает эту ограниченную пропускную способность единственному пользовательскому терминалу.
22. Система по п.15, в которой брандмауэр ограничивает доступную пропускную способность и эту ограниченную пропускную способность совместно используют множеством пользовательских терминалов.
23. Система по п.15, в которой брандмауэр ограничивает доступную пропускную способность и назначает эту ограниченную пропускную способность счету пользователя.
24. Система по п.15, в которой пропускная способность ограничена для выгрузки данных и/или загрузки данных.
25. Система по п.15, в которой упомянутое динамическое управление пропускной способностью, доступной одному или более пользовательским терминалам, происходит в течение поддержки связи упомянутого одного или более пользовательских терминалов с упомянутой второй сетью связи.
26. Шлюз для контроля и управления передачей данных в сетях связи, причем упомянутый шлюз содержит брандмауэр для разрешения доступа ко второй сети связи для одного или более пользовательских терминалов, соединенных с первой сетью связи, имеющих аутентифицированный IP-адрес, причем упомянутый брандмауэр контролирует одновременно передачу данных между упомянутым одним или более пользовательскими терминалами и упомянутой второй сетью связи и динамически управляет в режиме реального времени пропускной способностью, доступной упомянутому одному или более пользовательским терминалам.
27. Шлюз по п.26, в котором брандмауэр одновременно контролирует все порты доступа одного или более упомянутых пользовательских терминалов.
28. Шлюз по п.26, в котором динамическое управление пропускной способностью, доступной упомянутым одному или более пользовательским терминалам, происходит во время поддержки связи упомянутого одного или более пользовательских терминалов с упомянутой второй сетью связи.
29. Шлюз по п.26, дополнительно содержащий средство для разрешения и/или запрещения одного или более портов доступа каждому пользовательскому терминалу.
RU2005102704/09A 2002-07-04 2003-07-03 Способ, система и устройство для контроля и управления передачей данных в сетях связи RU2313185C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AUPS3391A AUPS339102A0 (en) 2002-07-04 2002-07-04 Method of monitoring volumes of data between multiple terminals and an external communication network
AUPS3391 2002-07-04

Publications (2)

Publication Number Publication Date
RU2005102704A RU2005102704A (ru) 2005-08-10
RU2313185C2 true RU2313185C2 (ru) 2007-12-20

Family

ID=3836947

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005102704/09A RU2313185C2 (ru) 2002-07-04 2003-07-03 Способ, система и устройство для контроля и управления передачей данных в сетях связи

Country Status (13)

Country Link
US (1) US20050246447A1 (ru)
JP (1) JP2005537699A (ru)
KR (1) KR20050021431A (ru)
CN (1) CN1666477A (ru)
AU (2) AUPS339102A0 (ru)
CA (1) CA2529472A1 (ru)
GB (1) GB2406763B (ru)
HK (1) HK1076955A1 (ru)
NZ (1) NZ537299A (ru)
RU (1) RU2313185C2 (ru)
TW (1) TWI265688B (ru)
WO (1) WO2004006520A1 (ru)
ZA (1) ZA200501027B (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2564400C2 (ru) * 2010-10-29 2015-09-27 Сони Корпорейшн Устройство управления передачей данных, способ управления передачей данных, устройство передачи данных, способ передачи данных и система передачи данных
RU2577191C2 (ru) * 2009-10-20 2016-03-10 Томсон Рейтерс Глоубал Ресорсиз Управление кэшем доступных по разрешению данных
RU2587650C2 (ru) * 2010-08-12 2016-06-20 Дойче Телеком Аг Способ и сетевой объект для регистрации объекта пользователя в сети связи через другую сеть связи
RU2598530C1 (ru) * 2012-09-07 2016-09-27 Сони Корпорейшн Устройство и способ управления беспроводными ресурсами передачи данных
RU2631769C2 (ru) * 2013-05-24 2017-09-26 Бэйцзин Цзиндун Шанкэ Информейшн Текнолоджи Ко, Лтд. Способ и устройство для определения цели обработки информации

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GEP20084285B (en) * 2002-09-03 2008-01-10 Interdigital Tech Corp Method and system for user initiated inter-device, inter-system, and inter-internet protocol address handoff
EP1676410B1 (en) * 2003-10-24 2007-06-27 Telefonaktiebolaget LM Ericsson (publ) Means and method for controlling service progression between different domains
WO2006034185A2 (en) 2004-09-20 2006-03-30 Camiant, Inc. Method for dynamic rate adaptation based on selective passive network monitoring
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US8296837B2 (en) 2005-03-18 2012-10-23 Barclays Capital Inc. VoIP proxy server
CN100395997C (zh) * 2005-07-12 2008-06-18 华为技术有限公司 一种保护接入用户安全的方法
DE102005039343B4 (de) * 2005-08-19 2007-10-31 Siemens Ag Verfahren zum Übertragen von Datenpaketen und Datenverarbeitungseinheit
US8272045B2 (en) * 2005-12-15 2012-09-18 Barclays Capital Inc. System and method for secure remote desktop access
WO2007071006A1 (en) * 2005-12-22 2007-06-28 Bce Inc. Systems, methods and computer-readable media for regulating remote access to a data network
KR100656481B1 (ko) * 2006-02-03 2006-12-11 삼성전자주식회사 동적 네트워크 보안 시스템 및 그 제어방법
DE102006027222A1 (de) * 2006-06-12 2007-12-13 Siemens Ag Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk
KR100794685B1 (ko) * 2006-06-23 2008-01-14 이성균 로깅 터미널 모니터링 시스템
US20080005295A1 (en) * 2006-06-30 2008-01-03 Microsoft Corporation Managing Web Service Access via a Portal
US20100293596A1 (en) * 2006-09-07 2010-11-18 Cwi Method of automatically defining and monitoring internal network connections
US10348681B2 (en) * 2007-01-24 2019-07-09 International Business Machines Corporation Centralized secure offload of security services for distributed security enforcement points
IL181427A0 (en) * 2007-02-19 2007-07-04 Deutsche Telekom Ag Novel dynamic firewall for nsp networks
US20090147682A1 (en) * 2007-09-25 2009-06-11 David Salick Bandwidth Managing Router and System
US9270681B2 (en) * 2007-10-02 2016-02-23 Microsoft Technology Licensing, Llc Network access and profile control
JP4691177B2 (ja) * 2008-07-14 2011-06-01 株式会社リコー 組み込み機器、遠隔処理方法およびプログラム
US8789160B2 (en) * 2009-03-06 2014-07-22 At&T Intellectual Property I, L.P. Function-based authorization to access electronic devices
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
US20120198046A1 (en) * 2010-04-29 2012-08-02 Mehul Jayant Shah Mobile device bandwidth throttling
CN102332191B (zh) * 2011-10-20 2013-03-27 镇江科大船苑计算机网络工程有限公司 基于Android系统的蓝牙通讯开放机房上机方法
JP6063121B2 (ja) * 2011-12-26 2017-01-18 任天堂株式会社 通信システム、通信端末、通信方法およびプログラム
CA2775782C (en) 2012-05-08 2013-09-24 Guest Tek Interactive Entertainment Ltd. Automatic service activation for user device upon detecting its device identifier on network of hospitality establishment
CA2775804C (en) * 2012-05-08 2013-01-29 Guest Tek Interactive Entertainment Ltd. Automatically configuring computer network at hospitality establishment with reservation-specific settings
US10057128B2 (en) * 2013-04-04 2018-08-21 Maxlinear, Inc. Bandwidth allocation for shared network infrastructure
CN103391185B (zh) * 2013-08-12 2017-06-16 北京泰乐德信息技术有限公司 一种轨道交通监测数据的云安全存储和处理方法及系统
CN104883368B (zh) * 2015-05-28 2020-06-05 上海斐讯数据通信技术有限公司 一种内核防火墙的管理方法
US20170078416A1 (en) * 2015-09-15 2017-03-16 Lenovo (Singapore) Pte, Ltd. Apparatus, method, and program product for data bandwidth optimization
DE102016222740A1 (de) * 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
EP3873034A1 (de) * 2020-02-28 2021-09-01 Siemens Aktiengesellschaft Verfahren und system zur erfassung von datenverkehr in einem kommunikationsnetz

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5867483A (en) * 1996-11-12 1999-02-02 Visual Networks, Inc. Method and apparatus for measurement of peak throughput in packetized data networks
US6052730A (en) * 1997-01-10 2000-04-18 The Board Of Trustees Of The Leland Stanford Junior University Method for monitoring and/or modifying web browsing sessions
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6272127B1 (en) * 1997-11-10 2001-08-07 Ehron Warpspeed Services, Inc. Network for providing switched broadband multipoint/multimedia intercommunication
US6078953A (en) * 1997-12-29 2000-06-20 Ukiah Software, Inc. System and method for monitoring quality of service over network
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6442588B1 (en) * 1998-08-20 2002-08-27 At&T Corp. Method of administering a dynamic filtering firewall
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2577191C2 (ru) * 2009-10-20 2016-03-10 Томсон Рейтерс Глоубал Ресорсиз Управление кэшем доступных по разрешению данных
RU2587650C2 (ru) * 2010-08-12 2016-06-20 Дойче Телеком Аг Способ и сетевой объект для регистрации объекта пользователя в сети связи через другую сеть связи
RU2564400C2 (ru) * 2010-10-29 2015-09-27 Сони Корпорейшн Устройство управления передачей данных, способ управления передачей данных, устройство передачи данных, способ передачи данных и система передачи данных
RU2598530C1 (ru) * 2012-09-07 2016-09-27 Сони Корпорейшн Устройство и способ управления беспроводными ресурсами передачи данных
RU2631769C2 (ru) * 2013-05-24 2017-09-26 Бэйцзин Цзиндун Шанкэ Информейшн Текнолоджи Ко, Лтд. Способ и устройство для определения цели обработки информации

Also Published As

Publication number Publication date
ZA200501027B (en) 2006-09-27
CN1666477A (zh) 2005-09-07
GB0502249D0 (en) 2005-03-09
RU2005102704A (ru) 2005-08-10
CA2529472A1 (en) 2004-01-15
GB2406763B (en) 2005-11-30
WO2004006520A1 (en) 2004-01-15
JP2005537699A (ja) 2005-12-08
TWI265688B (en) 2006-11-01
US20050246447A1 (en) 2005-11-03
AUPS339102A0 (en) 2002-08-01
AU2003236583B2 (en) 2005-12-15
AU2003236583C1 (en) 2006-09-14
TW200401530A (en) 2004-01-16
KR20050021431A (ko) 2005-03-07
HK1076955A1 (en) 2006-01-27
GB2406763A (en) 2005-04-06
AU2003236583A1 (en) 2004-01-23
NZ537299A (en) 2005-04-29

Similar Documents

Publication Publication Date Title
RU2313185C2 (ru) Способ, система и устройство для контроля и управления передачей данных в сетях связи
US8613053B2 (en) System and method for authorizing a portable communication device
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
CA2388628C (en) Systems and methods for providing dynamic network authorization, authentication and accounting
US7340770B2 (en) System and methodology for providing community-based security policies
US6442608B1 (en) Distributed database system with authoritative node
US7428754B2 (en) System for secure computing using defense-in-depth architecture
US7194554B1 (en) Systems and methods for providing dynamic network authorization authentication and accounting
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
CN103404095A (zh) 通信系统网络中组带宽管理的系统和方法
CN107005582A (zh) 使用存储在不同目录中的凭证来访问公共端点
WO2004068312A2 (en) System and method for ubiquitous network access
EP0606401A1 (en) Apparatus and method for providing network security
WO2002035797A2 (en) Systems and methods for providing dynamic network authorization, authentication and accounting
US9232078B1 (en) Method and system for data usage accounting across multiple communication networks
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks
KR100273776B1 (ko) 인터넷 접속 및 서비스 사용 인증을 위한 통합인증 시스팀 및그 처리 방법
WO1999028805A2 (en) Method and device in a data network for supplying services
KR100687837B1 (ko) 동적 네트워크 승인, 인증 및 과금을 제공하는 시스템 및 방법
CN117786734B (zh) 考生个人敏感信息防泄漏的方法、装置及存储介质
CA2725720C (en) Systems and methods for providing dynamic network authorization, authentication and accounting
Varadharajan Design of enterprise-wide secure networked system
KR20050055852A (ko) 서브 id를 이용한 서비스 제어 시스템 및 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090704