KR20030036907A - 네트워크 요소 이름들 및 주소들을 은닉하는 방법 - Google Patents
네트워크 요소 이름들 및 주소들을 은닉하는 방법 Download PDFInfo
- Publication number
- KR20030036907A KR20030036907A KR10-2003-7005026A KR20037005026A KR20030036907A KR 20030036907 A KR20030036907 A KR 20030036907A KR 20037005026 A KR20037005026 A KR 20037005026A KR 20030036907 A KR20030036907 A KR 20030036907A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- name
- message
- address
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 5
- 230000004048 modification Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 description 50
- 230000009977 dual effect Effects 0.000 description 17
- 230000003068 static effect Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 4
- 101100001519 Alternaria alternata ALT10 gene Proteins 0.000 description 1
- 101100108691 Alternaria alternata ALT9 gene Proteins 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
| 이 출원에서개념의사용된 단어:"이름""주소" | 미국 우선권 출원에서동일한 개념의사용된 단어(들):"주소" 또는 "논리 주소""IP 주소" | 정의:이름에서 주소 풀이의 입력이름에서 주소 풀이의 결과 |
| 본 출원에서의 이름:이중 의미라우팅을 위한 2 이름들2 라우팅들을 위한 1 이름부분 암호화된 이름 주소 쌍암호화를 갖는 이중 의미암호화를 갖는 라우팅을 위한 2 이름들암호화를 갖는 2 라우팅들을 위한 1 이름 | 미국 우선권 출원에서의 슬라이드 셋에서의 이름:이중 의미(ALT2) (불변)라우팅을 위한 2 주소들(ALT3)1 주소 - 2 라우팅들(ALT6)부분 암호화된 주소 쌍(ALT7)암호화를 갖는 이중 의미(ALT8)(불변)암호화를 갖는 라우팅을 위한 2 주소들(ALT9)암호화를 갖는 1 주소 - 2 라우팅들(ALT10) |
Claims (23)
- 제1 및 제2 네트워크들간의 통신들에서 네트워크 요소 이름들 및 주소들 중 적어도 하나를 은닉하는 방법에 있어서,상기 제2 네트워크의 타깃 네트워크 실체에 전달되도록 상기 제1 네트워크의 네트워크 실체에 의해 생성되는 메시지를 제공하는 단계로서, 상기 메시지는 제1 및 제2 부분들을 포함하는 단계;상기 메시지의 상기 제1 부분에 따라서 상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계; 및상기 메시지의 상기 제2 부분에 따라서 상기 접점으로부터 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계를 포함하는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 제1 주소로 풀이 가능한(resolvable) 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 제2 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 은닉 방법.
- 제2항에 있어서, 이름을 주소로 풀이하기 위한 도메인 네임 시스템(DNS; Domain Name System)을 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
- 제2항에 있어서, 이름을 상기 접점의 주소로 풀이하기 위한 공용 DNS 하부구조를 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
- 제2항에 있어서, 이름을 상기 제2 네트워크의 네트워크 실체의 주소로 풀이하기 위한 전용 또는 내부 DNS 하부구조 중 하나를 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 라우팅하는데 사용가능한 제1 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 제2 이름을 포함하는 것을 특징으로 하는 은닉 방법.
- 제6항에 있어서, 상기 제2 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 수정되지 않고 라우팅하는데 사용가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 상기 이름의 수정 버전을 포함하는 것을 특징으로 하는 은닉 방법.
- 제8항에 있어서, 상기 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 라우팅하는데 사용가능한 이름의 수정 버전을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 수정되지 않고 라우팅하는데 사용가능한 상기 이름을 포함하는 것을 특징으로 하는 은닉 방법.
- 제10항에 있어서, 상기 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 이름들 또는 주소들 중의 어느 하나의 쌍을 포함하고, 상기 쌍의 제1 구성요소는 상기 제2 네트워크 외부에서 라우팅하는데 사용가능하며, 상기 메시지의 상기 제2 부분은 이름들 또는 주소들 중의 어느 하나의 쌍을 포함하고, 상기 쌍의 제2 구성요소는 암호화되고 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 상기 접점의 제1 주소로 풀이 가능하고 암호화되는 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크내에서만 상기 타깃 네트워크 실체의 제2 주소로 풀이 가능한 상기 암호화된 이름을 포함하는 것을 특징으로 하는 은닉 방법.
- 제13항에 있어서, 상기 이름은 상기 제2 네트워크에서 사용되기 전에 복호화되는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 접점은 조회 호 상태 제어 기능(I-CSCF; Interrogating Call State Control Function) 또는 프록시-호 상태 제어 기능(P-CSCF; Proxy-Call State Control Function) 또는 브레이크아웃 게이트웨이 제어 기능(BGCF; Breakout Gateway Control Function) 중의 하나를 포함하는 것을 특징으로 하는 은닉 방법.
- 제1항 내지 제15항 중의 어느 한 항에 있어서, 상기 이름은 논리 명(logical name)을 포함하고 상기 주소는 IP 주소를 포함하는 것을 특징으로 하는 은닉 방법.
- 제1항 내지 제16항 중의 어느 한 항에 있어서, 상기 이름은 호스트명 및/또는 완전히 수식된 도메인 네임(FQDN; Fully Qualified Domain Name)을 포함하는 것을 특징으로 하는 은닉 방법.
- 제1항에 있어서, 상기 제1 및 제2 네트워크들로서 IP 멀티미디어 핵심 네트워크 서브시스템(IMS; IP Multimedia Core Network Subsystem) 네트워크들을 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
- 제1 네트워크내에 배치되는 네트워크 실체를 포함하는 제1 네트워크;제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크; 및상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)을 포함하고,상기 네트워크 실체가 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 포함하는 메시지를 생성하는 경우, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되고 그 다음 상기 메시지의 상기 제2 부분에 따라 상기 접점으로부터 상기 타깃 네트워크 실체에 라우팅되는 것을 특징으로 하는 통신 시스템.
- 제19항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 주소로 풀이 가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 통신 시스템.
- 제1 네트워크내에 배치되는 네트워크 실체를 구비하는 제1 네트워크 및 제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크를 포함하는 시스템에서의 접점 장치(contact point apparatus)로서, 상기 제1 네트워크의 상기 네트워크 실체는 상기 제2 네트워크의 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 구비하는 메시지를 생성하고, 상기 제1 및 제2 네트워크들 사이에 배치되는 접점 장치에 있어서,상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 수신하는 수단으로서, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되는 수신 수단; 및상기 메시지의 상기 제2 부분에 따라 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 라우팅하는 수단을 포함하는 것을 특징으로 하는 접점 장치.
- 제21항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 주소로 풀이 가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 접점 장치.
- 제21항에 있어서, 상기 접점은 조회 호 상태 제어 기능(I-CSCF;Interrogating Call State Control Function) 또는 프록시-호 상태 제어 기능(P-CSCF; Proxy-Call State Control Function) 또는 브레이크아웃 게이트웨이 제어 기능(BGCF; Breakout Gateway Control Function) 중의 하나를 포함하는 것을 특징으로 하는 접점 장치.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US23847100P | 2000-10-10 | 2000-10-10 | |
| US60/238,471 | 2000-10-10 | ||
| PCT/IB2001/001896 WO2002032050A2 (en) | 2000-10-10 | 2001-10-10 | Techniques for hiding network element names and addresses |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20030036907A true KR20030036907A (ko) | 2003-05-09 |
| KR100573984B1 KR100573984B1 (ko) | 2006-04-25 |
Family
ID=22898037
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020037005026A Expired - Lifetime KR100573984B1 (ko) | 2000-10-10 | 2003-04-09 | 네트워크 요소 이름들 및 주소들을 은닉하는 방법 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US8127016B2 (ko) |
| EP (1) | EP1325582B1 (ko) |
| JP (1) | JP4095892B2 (ko) |
| KR (1) | KR100573984B1 (ko) |
| CN (1) | CN1303776C (ko) |
| AU (1) | AU2001294093A1 (ko) |
| BR (1) | BR0114543A (ko) |
| CA (1) | CA2424167C (ko) |
| WO (1) | WO2002032050A2 (ko) |
Families Citing this family (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7788399B2 (en) | 2001-03-26 | 2010-08-31 | Salesforce.Com, Inc. | System and method for mapping of services |
| US9948644B2 (en) | 2001-03-26 | 2018-04-17 | Salesforce.Com, Inc. | Routing messages between applications |
| US7516191B2 (en) * | 2001-03-26 | 2009-04-07 | Salesforce.Com, Inc. | System and method for invocation of services |
| US7689711B2 (en) | 2001-03-26 | 2010-03-30 | Salesforce.Com, Inc. | System and method for routing messages between applications |
| US7249195B2 (en) | 2001-03-30 | 2007-07-24 | Minor Ventures, Llc | Apparatus and methods for correlating messages sent between services |
| GB0108041D0 (en) * | 2001-03-30 | 2001-05-23 | Nokia Networks Oy | Presence service in IP multimedia |
| KR100624803B1 (ko) * | 2001-05-28 | 2006-09-19 | 노키아 코포레이션 | 2개 이상의 네트워크 요소들이 1개의 요소에 통합될 때의최적의 라우팅 |
| JP2005101890A (ja) * | 2003-09-25 | 2005-04-14 | Toshiba Corp | 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム |
| US8453196B2 (en) * | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
| US7904882B2 (en) | 2003-10-16 | 2011-03-08 | Salesforce.Com, Inc. | Managing virtual business instances within a computer network |
| US7739351B2 (en) * | 2004-03-23 | 2010-06-15 | Salesforce.Com, Inc. | Synchronous interface to asynchronous processes |
| US7590685B2 (en) * | 2004-04-07 | 2009-09-15 | Salesforce.Com Inc. | Techniques for providing interoperability as a service |
| US7502923B2 (en) * | 2004-09-16 | 2009-03-10 | Nokia Corporation | Systems and methods for secured domain name system use based on pre-existing trust |
| US8538393B1 (en) | 2004-09-21 | 2013-09-17 | Advanced Ground Information Systems, Inc. | Method to provide ad hoc and password protected digital and voice networks |
| US10645562B2 (en) | 2004-09-21 | 2020-05-05 | Agis Software Development Llc | Method to provide ad hoc and password protected digital and voice networks |
| US9645712B2 (en) | 2004-10-01 | 2017-05-09 | Grand Central Communications, Inc. | Multiple stakeholders for a single business process |
| US7721328B2 (en) * | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
| CN100461782C (zh) * | 2005-09-01 | 2009-02-11 | 华为技术有限公司 | 一种ip多媒体子系统中实现桥接的系统和方法 |
| US20080010669A1 (en) * | 2006-04-28 | 2008-01-10 | Nokia Corporation | Hiding in Sh interface |
| US7969967B2 (en) * | 2006-05-05 | 2011-06-28 | Alcatel-Lucent Usa Inc. | Number portability for an IMS network |
| US8041795B2 (en) * | 2006-11-13 | 2011-10-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in an internet protocol multimedia subsystem |
| US8929360B2 (en) * | 2006-12-07 | 2015-01-06 | Cisco Technology, Inc. | Systems, methods, media, and means for hiding network topology |
| US8218459B1 (en) * | 2007-12-20 | 2012-07-10 | Genbrand US LLC | Topology hiding of a network for an administrative interface between networks |
| US8437342B2 (en) * | 2008-06-30 | 2013-05-07 | Telefonaktiebolaget L M Ericsson (Publ) | Providing location information in an IP multimedia subsystem network |
| US20100124220A1 (en) * | 2008-11-18 | 2010-05-20 | Morris Robert P | Method And Systems For Incrementally Resolving A Host Name To A Network Address |
| CN103023865B (zh) * | 2011-09-28 | 2017-07-11 | 中兴通讯股份有限公司 | 拓扑隐藏网络中路径参数的恢复、隐藏方法及装置 |
| CN105429932B (zh) * | 2014-09-17 | 2019-05-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
| US9967148B2 (en) | 2015-07-09 | 2018-05-08 | Oracle International Corporation | Methods, systems, and computer readable media for selective diameter topology hiding |
| US9894041B2 (en) * | 2015-09-25 | 2018-02-13 | Microsoft Technology Licensing, Llc | Secure domain name resolution in computer networks |
| US10033736B2 (en) | 2016-01-21 | 2018-07-24 | Oracle International Corporation | Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding |
| CN106357839B (zh) * | 2016-09-28 | 2019-11-19 | 中国互联网络信息中心 | 一种dns查询方法及装置 |
| US11558737B2 (en) | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
| US11271894B1 (en) * | 2021-03-10 | 2022-03-08 | Accenture Global Solutions Limited | Systems, devices, and methods for private query and exchange of domain information |
| US11888894B2 (en) | 2021-04-21 | 2024-01-30 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks |
| US11627467B2 (en) | 2021-05-05 | 2023-04-11 | Oracle International Corporation | Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces |
| US11638155B2 (en) | 2021-05-07 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks |
| US11695563B2 (en) | 2021-05-07 | 2023-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for single-use authentication messages |
| US11570689B2 (en) | 2021-05-07 | 2023-01-31 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
| US12341765B2 (en) | 2022-11-15 | 2025-06-24 | Oracle International Corporation | Methods, systems, and computer readable media for detecting stolen access tokens |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
| US6499108B1 (en) * | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
| US6119234A (en) * | 1997-06-27 | 2000-09-12 | Sun Microsystems, Inc. | Method and apparatus for client-host communication over a computer network |
| US6047325A (en) | 1997-10-24 | 2000-04-04 | Jain; Lalit | Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks |
| US6822955B1 (en) | 1998-01-22 | 2004-11-23 | Nortel Networks Limited | Proxy server for TCP/IP network address portability |
| US6397259B1 (en) * | 1998-05-29 | 2002-05-28 | Palm, Inc. | Method, system and apparatus for packet minimized communications |
| US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
| US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
| FI107215B (fi) * | 1999-08-18 | 2001-06-15 | Elisa Comm Oyj | Menetelmä nimiresoluutiopalveluihin liittyvien viiveiden minimoimiseksi |
| US6614809B1 (en) * | 2000-02-29 | 2003-09-02 | 3Com Corporation | Method and apparatus for tunneling across multiple network of different types |
| US6779035B1 (en) * | 2000-03-06 | 2004-08-17 | Microsoft Corporation | Application programming interface and generalized network address translator for translation of transport-layer sessions |
| US6725036B1 (en) * | 2000-05-30 | 2004-04-20 | Nokia Telecommunications Ojy | System and method of controlling application level access of a subscriber to a network |
| GB2363548A (en) * | 2000-06-15 | 2001-12-19 | Int Computers Ltd | Computer systems, in particular virtual private networks |
| US7546376B2 (en) * | 2000-11-06 | 2009-06-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources |
| US20020056001A1 (en) * | 2000-11-09 | 2002-05-09 | Magee Stephen D. | Communication security system |
| US20020065906A1 (en) * | 2000-11-29 | 2002-05-30 | Davidson John M. | Method and apparatus for tunneled communication in an enterprise network |
| US7096273B1 (en) * | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
| US7650416B2 (en) * | 2003-08-12 | 2010-01-19 | Riverbed Technology | Content delivery for client-server protocols with user affinities using connection end-point proxies |
| US8176186B2 (en) * | 2002-10-30 | 2012-05-08 | Riverbed Technology, Inc. | Transaction accelerator for client-server communications systems |
| US8615795B2 (en) * | 2003-06-25 | 2013-12-24 | Ntrepid Corporation | Secure network privacy system |
| US7317717B2 (en) * | 2004-04-26 | 2008-01-08 | Sprint Communications Company L.P. | Integrated wireline and wireless end-to-end virtual private networking |
| US8375434B2 (en) * | 2004-12-31 | 2013-02-12 | Ntrepid Corporation | System for protecting identity in a network environment |
| US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
| US7961623B2 (en) * | 2006-07-17 | 2011-06-14 | Camiant, Inc. | Combophone with QoS on cable access |
| US20110055552A1 (en) * | 2009-09-02 | 2011-03-03 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften | Private, accountable, and personalized information delivery in a networked system |
-
2001
- 2001-10-10 AU AU2001294093A patent/AU2001294093A1/en not_active Abandoned
- 2001-10-10 CA CA002424167A patent/CA2424167C/en not_active Expired - Lifetime
- 2001-10-10 CN CNB018201210A patent/CN1303776C/zh not_active Expired - Lifetime
- 2001-10-10 JP JP2002535326A patent/JP4095892B2/ja not_active Expired - Lifetime
- 2001-10-10 WO PCT/IB2001/001896 patent/WO2002032050A2/en not_active Ceased
- 2001-10-10 EP EP01974579.3A patent/EP1325582B1/en not_active Expired - Lifetime
- 2001-10-10 BR BR0114543-6A patent/BR0114543A/pt not_active Application Discontinuation
- 2001-10-10 US US10/398,867 patent/US8127016B2/en not_active Expired - Fee Related
-
2003
- 2003-04-09 KR KR1020037005026A patent/KR100573984B1/ko not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP1325582B1 (en) | 2020-02-12 |
| JP2004511958A (ja) | 2004-04-15 |
| WO2002032050A3 (en) | 2002-06-27 |
| BR0114543A (pt) | 2003-08-26 |
| US8127016B2 (en) | 2012-02-28 |
| CN1479984A (zh) | 2004-03-03 |
| EP1325582A2 (en) | 2003-07-09 |
| KR100573984B1 (ko) | 2006-04-25 |
| AU2001294093A1 (en) | 2002-04-22 |
| CA2424167A1 (en) | 2002-04-18 |
| CA2424167C (en) | 2008-07-08 |
| JP4095892B2 (ja) | 2008-06-04 |
| WO2002032050A2 (en) | 2002-04-18 |
| CN1303776C (zh) | 2007-03-07 |
| US20060155871A1 (en) | 2006-07-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100573984B1 (ko) | 네트워크 요소 이름들 및 주소들을 은닉하는 방법 | |
| CN100566328C (zh) | 网络解析域内的方法和用户分布服务器、及有关电信系统 | |
| CA2672851C (en) | Method, system and device for realizing user identity association | |
| EP1774752B1 (en) | Instance identification | |
| EP1725066B1 (en) | Method and apparatus for resolving an entity identifier | |
| EP2276218B1 (en) | Routing messages via an IMS system | |
| CN1552150B (zh) | 利用域名系统服务器和实体标识符可携带转移数据库将实体标识符解析成因特网地址的方法和装置 | |
| KR101403810B1 (ko) | Uri 결정 방법, 메시지 라우팅 디바이스 및 전용 네임 서버 | |
| EP2329632B1 (en) | Hiding a device identity | |
| JP2009502071A (ja) | Imsネットワークにおけるサーバの割当方法及び装置 | |
| KR20060051811A (ko) | 인터넷 멀티미디어 서브시스템에서의 라우팅 방법 및 그구현 시스템 | |
| KR20050091045A (ko) | 인터넷 프로토콜 멀티미디어 서브시스템에서프로토콜-불가지론 스킴들을 결정하기 위한 방법 및 장치 | |
| CN103701947A (zh) | 用于基于独特装置标识符的实例标识符的方法和设备 | |
| EP2321947B1 (en) | Method and apparatus for creating an instance id based on a unique device identifier | |
| EP2062416B1 (en) | Resolving a network address of a terminal | |
| US20070050507A1 (en) | Context discovery for DNS names | |
| FI113996B (fi) | Tilaajatunnuksen siirrettävyys | |
| EP1728370B1 (en) | Transmission of communication between data transmission networks | |
| Jerez et al. | SIP Mobility Technologies and the Use of Persistent Identifiers to Improve Inter-Domain Mobility and Security | |
| DK1856882T3 (en) | The portability of a network address | |
| Perrig et al. | Name Resolution | |
| Asoni et al. | Name Resolution | |
| Lim et al. | Operational Requirements for ENUM-Based Softswitch Use | |
| Lim et al. | RFC 5346: Operational Requirements for ENUM-Based Softswitch Use | |
| Hoffman et al. | RFC 7719: DNS Terminology |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
Patent event date: 20030409 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050531 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20060119 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060419 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20060420 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20090410 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20100414 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20110413 Start annual number: 6 End annual number: 6 |
|
| FPAY | Annual fee payment | ||
| PR1001 | Payment of annual fee |
Payment date: 20120409 Start annual number: 7 End annual number: 7 |
|
| FPAY | Annual fee payment | ||
| PR1001 | Payment of annual fee |
Payment date: 20130403 Start annual number: 8 End annual number: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20140331 Start annual number: 9 End annual number: 9 |
|
| PR1001 | Payment of annual fee |
Payment date: 20150323 Start annual number: 10 End annual number: 10 |
|
| FPAY | Annual fee payment |
Payment date: 20160318 Year of fee payment: 11 |
|
| PR1001 | Payment of annual fee |
Payment date: 20160318 Start annual number: 11 End annual number: 11 |
|
| FPAY | Annual fee payment |
Payment date: 20170317 Year of fee payment: 12 |
|
| PR1001 | Payment of annual fee |
Payment date: 20170317 Start annual number: 12 End annual number: 12 |
|
| PR1001 | Payment of annual fee |
Payment date: 20180315 Start annual number: 13 End annual number: 13 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190315 Start annual number: 14 End annual number: 14 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200317 Start annual number: 15 End annual number: 15 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210324 Start annual number: 16 End annual number: 16 |
|
| PC1801 | Expiration of term |