JP2002514802A - ユーザ専用の自動データリダイレクションシステム - Google Patents
ユーザ専用の自動データリダイレクションシステムInfo
- Publication number
- JP2002514802A JP2002514802A JP2000547748A JP2000547748A JP2002514802A JP 2002514802 A JP2002514802 A JP 2002514802A JP 2000547748 A JP2000547748 A JP 2000547748A JP 2000547748 A JP2000547748 A JP 2000547748A JP 2002514802 A JP2002514802 A JP 2002514802A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- redirection
- rule set
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
ットのトラフィックを動的にリダイレクト(redirect)およびフィルタ
(filter)することに使用するためのデータベースに関する。
ットサービスプロバイダ(ISP)との接続を樹立するときに、ユーザは最初に
自分のコンピュータ100とダイアルアップ・ネットワーク・サーバ(ダイアル
呼出し・ネットワーク・サーバともよばれる)102との間に物理的接続を確立
して、そのダイアルアップ・ネットワーク・サーバ102に自分のユーザIDと
パスワードとを提供する。その次に、ダイアルアップ・ネットワーク・サーバは
、ユーザIDとパスワードとを、そのユーザによる使用のための一時的なインタ
ーネットプロトコル(IP)アドレスと共に、ISPの認証および課金サーバ1
04に送る。IP通信プロトコルの詳細な説明は、“Internetwork
ing with TCP/IP,3rd ed.,Douglas Come
r,Prentice Hall,1995”に記載されており、この内容全体
が本明細書に引例として組み入れてある。認証および課金サーバは、データベー
ス106を使用してユーザIDとパスワードとを検査するときに、ダイアルアッ
プ・ネットワーク・サーバによってユーザに割り当てられている一時IPアドレ
スをそのユーザが使用することを可能にするために、認証メッセージをダイアル
アップ・ネットワーク・サーバ102に送り、その次に接続と割当てIPアドレ
スとを記録する。このセッション中は、ユーザがゲートウェイ108を経由して
インターネット110に対して要求を行うときにはいつでも、このエンドユーザ
は一時割当てIPアドレスによって識別されることになる。
(WWW)トラフィック(さらに明確に述べると、HTTP(ハイパーテキスト
転送プロトコル)を使用するトラフィック)に関して行われることが最も多い。
しかし、リダイレクションはWWWトラフィックに限定されておらず、この着想
は全てのIPサービスに有効である。どのようにリダイレクションが行われるか
を示すために、WWWページ(典型的には、html(ハイパーテキストマーク
アップ言語)ファイル)を求めるユーザの要求を何らかの他のWWWページにリ
ダイレクトする次の事例を考察することにする。まず最初に、ユーザは、URL
(ユニバーサル・リソース・ロケータ)をタイプ入力するかURLリンクをクリ
ックすることによって、WWWブラウザ(典型的には、ユーザのPC上で動作す
るソフトウェア)に、リモートWWWサーバ上のページにアクセスするように命
令する。通信プロトコルと、サーバのロケーション(典型的には、インターネッ
トドメイン名またはIPアドレス)と、リモートサーバ上の当該ページのロケー
ションとに関する情報をURLが提供するということに留意されたい。その次に
、ブラウザは、サーバに要求を送り、該当ページを要求する。このユーザの要求
に応答して、ウェブサーバは、要求されたページをブラウザに送る。しかし、こ
のページは、そのブラウザに何らかの他のWWWページを要求するように命令す
るhtmlコードを含み、したがって、ユーザのリダイレクションが始まる。そ
の次に、ブラウザは、最初のページのhtmlコードに含まれたURLにしたが
って、リダイレクトされたWWWページを要求する。あるいは、Javaアプレ
ット等のようなプログラムをブラウザに実行するように命令し、このプログラム
がブラウザをリダイレクトするようにページをコード化することによっても、リ
ダイレクションが行われることが可能である。現行のリダイレクション技術の欠
点の一つは、リダイレクションの制御がリモート側すなわちWWWサーバ側であ
り、ローカル側すなわちユーザ側ではないということである。すなわち、リダイ
レクションがリモートサーバによって行われ、ユーザのローカルゲートウェイに
よっては行われない。
置を使用することによって、インターネットプロトコル(IP)層におけるパケ
ットのフィルタリングを行うことが可能となっている。パケットのフィルタリン
グは、セキュリティの目的から、私設ネットワークの中に入ってくるパケットを
フィルタするために使用されることが最も多いが、適正にプログラムされる場合
には、ユーザから特定の宛先に送られる出力パケットをフィルタすることも可能
である。パケットフィルタリングは、IPパケット内に含まれるIPサービスの
タイプを識別し、これの識別に基づいてフィルタリングを行うことが可能である
。例えば、パケットフィルタは、パケットがFTP(ファイル転送プロトコル)
データ、WWWデータ、または、Telnetセッションデータを含むかどうか
を判定することが可能である。このサービス識別は、各々のIPパケットヘッダ
内に含まれている終端ポート番号を識別することによって実現される。ポート番
号は、装置間の相互運用性を実現するために、業界の標準規格に従っている。パ
ケットフィルタリング装置は、ソースおよび/または宛先情報と各IPパケット
内で伝送されるサービスのタイプとに基づいてネットワーク管理者がパケットを
フィルタすることを可能にする。リダイレクション技術とは違って、パケットフ
ィルタリング技術は、ネットワーク接続のローカル側での制御を可能にし、典型
的にはネットワーク管理者による制御を可能にする。しかし、パケットフィルタ
リングは、静的であるために、非常に制限されている。パケットフィルタリング
規則がいったんファイアウォール装置または他のパケットフィルタリング装置に
プログラムされると、こうした装置を手作業で再プログラムすることによってし
か、設定したパケットフィルタリング規則を変更できない。
とが多く、このプロキシサーバシステムはインターネットに対するアクセスの制
御を実現し、WWWに対するアクセスを制御するために使用されることが最も多
い。典型的な構成では、ファイアウォール装置または他のパケットフィルタリン
グ装置は、プロキシサーバからのパケットを除いて、インターネットに対するロ
ーカルネットワークからのWWW要求の全てをフィルタする。すなわち、パケッ
トフィルタまたはファイアウォールは、ポート80(標準WWWポート番号)上
のリモートサーバに接続されるようになっている、ローカルネットワーク内から
送出されるトラフィック全てを阻止する。しかし、このパケットフィルタまたは
ファイアウォールは、プロキシサーバ(proxy server)に対して送
受されるこうしたトラフィックは許容する。典型的には、プロキシサーバは、阻
止されなければならない1組の宛先を伴ってプログラムされており、阻止された
アドレスに仕向けられたパケットは転送されない。プロキシサーバがパケットを
受け取るときには、承認を得るために宛先がデータベースと対照して検査される
。その宛先が認可されると、プロキシサーバは単にそのパケットをローカルユー
ザとファイアウォールの外側のリモートサーバとの間で転送する。しかし、プロ
キシサーバは、リモートデータベースに対する特定のシステム端末のアクセスを
阻止または許可することに限定されている。
許は、ファイアウォールの内側の特定のIPアドレスが特定の公開データベース
または(そうでない場合には)制御不可なデータベース(すなわち、WWW/イ
ンターネット)からの情報にアクセスすることをネットワーク管理者が制限する
ことを可能にする、プロキシサーバに類似したシステムを開示している。この開
示内容によれば、このシステムは、特定の端末または端末グループが特定のロケ
ーションにアクセスすることをネットワーク管理者が制限することを可能にする
リレーショナルデータベースを有する。この発明は、プロキシサーバと同様に制
限されており、リモートサイトに対する端末のアクセスを阻止または許可するこ
とだけが可能であるにすぎない。さらに、特定の端末がアクセスしてよいロケー
ションを変更するためには、データベースの中にプログラムされている規則を再
プログラムする必要があるという点で、このシステムも静的(static)で
ある。
ベース・エントリおよびユーザの活動に応じた、特定ユーザのための特定データ
・トラフィックのリダイレクション、阻止または許可を可能にする。本発明の実
施例では、ユーザがローカル・ネットワークと接続すると、公知システムの場合
と同様に、ユーザIDおよびパスワードが認証および課金サーバに送信される。
ユーザIDおよびパスワードが、認証データベース中の情報に照らしてチェック
される。データベースは特定ユーザIDに対応する個人別のフィルタリングおよ
びリダイレクション情報をも含む。接続の過程において、ダイヤルアップ・ネッ
トワーク・サーバは認証および課金サーバに対し、ユーザに一時的に割り当てら
れるIPアドレスを提供する。次いで、認証および課金サーバはリダイレクショ
ン・サーバに、ユーザの一時IPアドレス、および特定ユーザのフィルタおよび
リダイレクション情報のすべてを送信する。エンド・ユーザに一時的に割り当て
られるIPアドレスは、ネットワークとの接続に使用するため、エンド・ユーザ
に返送される。
ケットは、そのユーザのIPパケット見出し中の一時IPアドレスを含むことに
なる。リダイレクション・サーバは、その特定IPアドレスに対応する認証およ
び課金サーバからのフィルタおよびリダイレクション情報を利用することによっ
て、パケットがそのままリダイレクション・サーバを素通りすることを可能にす
るか、リクエストを全面的に阻止するか、または、リダイレクション情報に従っ
てリクエストを修正する。
・サーバはそのことを認証および課金サーバに知らせ、認証および課金サーバは
、接続を終了したユーザの一時IPアドレスに対応するフィルタリングおよびリ
ダイレクション情報を取り除くようリダイレクション・サーバにメッセージを送
信する。この時点で、ダイヤルアップ・ネットワークは前記IPアドレスを他の
ユーザに割り当てることができる。この場合、認証および課金サーバはデータベ
ースから新しいユーザのフィルタおよびリダイレクション情報を検索し、新しい
ユーザがこれから使用する同じIPアドレスと一緒に、リダイレクション・サー
バに送信する。この新しいユーザのフィルタは第1のユーザのフィルタと同じと
は限らない。
する。一実施例の特徴を単一システムに組み込めば、これらの構成部分が共用さ
れて、所要実施例のすべての機能を果たすことができる。
型的なインターネットサービスプロバイダ(ISP)環境を示す。このシステム
の典型的な利用方法として、ユーザはネットワークと接続するパソコン(PC)
100を使用する。このシステムは、ダイヤルアップ・ネットワーク・サーバ
(102)、認証および課金サーバ204、データベース206およびリダイレ
クション・サーバ208を使用する。
この接続はコンピュータ・モデムを利用して行なわれるのが普通であるが、ロー
カルエリアネットワーク(LAN)またはその他の通信回線を利用することもで
きる。ダイアルアップ・ネットワーク・サーバ102は、標準通信プロトコルを
利用してユーザのPC100との間に通信回線を成立させるための手段である。
好ましい実施態様としては、2地点間プロトコル(PPP)を利用することによ
って、PC100とダイヤルアップ・ネットワーク・サーバ102との間に物理
的回線を確立し、使用可能なアドレスのリストから、一つのIPアドレスを選ん
でPC100にダイナミック割り当てする。但し、上記とは異なる通信プロトコ
ルを採用し、PC100に対してIPアドレスを常駐割り当てするように実施す
ることも可能である。なお、ダイヤルアップ・ネットワーク・サーバ102、P
PPおよびダイナミックIPアドレス割り当てはいずれも公知である。
金サーバと呼称する)204は、ユーザIDを認証し、ネットワークへのアクセ
スを許可または拒絶する。認証および課金サーバ204はデータベース206に
問い合わせて、ユーザIDがネットワークへのアクセスを正当化するものかどう
かを判定する。もし、認証および課金サーバ204がユーザIDを適正と判定す
ると、認証および課金サーバ204はダイヤルアップ・ネットワーク・サーバ1
02に対して、PC100にIPアドレスを割り当てるよう指示し、認証および
課金サーバ204のAuto−Navi装置がリダイレクション・サーバ208
に対して、(1)このユーザIDに対応するデータベース中のフィルタおよびリ
ダイレクション情報と、(2)このセッションのため一時的に割り当てられるI
Pアドレスとを送信する。認証および課金サーバの一例は、参考のため本願明細
書中に引用した米国特許第5,845,070号に記載されている。これとは異
なる態様の認証および課金サーバも公知である。但し、これらの公知認証および
課金サーバにはAuto−Navi装置が欠如している。
いて動作する。すなわち、システムは、ユーザIDを供給するコンピュータのキ
ーボードに向かっている「ユーザ」が誰であるかを「知らない」。但し、詳細な
説明のため、「システムに特定ユーザIDを供給するコンピュータに入力する人
物」を簡単に表現するため、多くの場合、「ユーザ」という表現を使用する。
図3はデータベース構造の一実施例を示す。好ましい実施態様では、データベー
スが下記のフィールドを含む。すなわち、ユーザ課金番号、各ユーザが許可また
は拒絶されたサービス(例えば、e−メール、テルネット、FTP,WWW)、
および、各ユーザがアクセスを許された場所である。
または各ユーザ・グループ毎に固有である。規則セットはユーザのセッションに
関する要素または条件を特定する。規則セットは、アクセス可能な、または不可
能なサービスの種類、アクセス可能な、または不可能な場所、規則セットの有効
期間、規則セットが除去される条件、セッション中に規則セットを修正する時期
および方法などを含むことができる。システムからの除去を確実にするため、規
則セットの最長有効期間を予め設定することもできる。
とネットワークとの間に位置し、ネットワークへのユーザのアクセスを管理する
。リダイレクション・サーバ208はシステムのすべての中央タスクを行なう。
リダイレクション・サーバ208は、新しく成立したセッションに関する情報を
認証および課金サーバ204から受信する。認証および課金サーバ204のAu
to−Navi装置は、それぞれの新しいセッションに摘要すべき規則セットを
データベースに問い合わせ、リダイレクション・サーバ208に規則セットおよ
び割り当てIPアドレスを送信する。リダイレクション・サーバ208はIPア
ドレスおよび規則セットを受信し、IPアドレスに関して規則セットを実行する
と共に、例えば、下記のような付随の論理判定を行うようにプログラムされる。
すなわち、データ・パケットをチェックして、規則セットに従ってパケットを阻
止または許可すること、規則セットに基づいてデータ・パケットの物理的リダイ
レクションを行うこと、および、条件に基づいて規則セットをダイナミックに変
更することである。リダイレクション・サーバ208が認証および課金サーバ2
04から、終了セッションに関する情報を受信すると、リダイレクション・サー
バ208は未解決の規則セットおよびセッションに関連する情報を消去する。リ
ダイレクション・サーバ208はまた、時々刻々に用済みの規則セットをチェッ
クし、消去する。
または一部をデータベース206に報告する。この情報は報告作成または追加規
則セット作成に利用される。
、WWW、FTPおよびテルネットを制限したり、許可したりすることができる
。例えば、或るユーザはWWWへのアクセスは可能でも、FTPまたはテルネッ
トへのアクセスは不可能である。ユーザのデータベース記録を編集し、認証およ
び課金サーバ204のnAuto−Navi装置に対して、ユーザの新しい規則
セットおよび現時点IPアドレスをリダイレクション・サーバ208へ転送する
よう命令することによって、ユーザのアクセスをダイナミックに変更することが
できる。
ることができる。ロックされたユーザが他の場所にアクセスしようとすると、リ
ダイレクション・サーバ208がユーザを欠如場所へリダイレクトする。この場
合、リダイレクション・サーバ208は行き先アドレスの代理として作用するか
、または、WWWトラフィックの場合なら、リダイレクション・サーバ208は
ユーザのリクエストに対して、リダイレクション命令を含むページで回答する。
ることもできる。例えば、ユーザが意図する場所に関係なく、先ず一つの場所へ
リダイレクトしてから、他の場所へのアクセスを許すが、10分ごとに自動的に
ユーザを最初の場所へリダイレクトする。リダイレクション・サーバ208は、
すべてのトラフィックをリダイレクトするための初期一時規則セットを設定する
ことによって、このような規則セットを行う。ユーザがリダイレクトされた場所
にアクセスすると、リダイレクション・サーバ208は一時規則セットをユーザ
の標準規則セットに代えるか、またはリダイレクション・サーバ208から規則
セットを完全に除去する。一定時間または可変時間、例えば10分後、リダイレ
クション・サーバ208は規則セットを再び復旧する。
バ102と接続する。 ・認証および課金サーバ204に情報を送るコンピュータ100を利用して、
ユーザがユーザIDおよびパスワードをダイヤルアップ・ネットワーク・サーバ
10に入力する。 ・認証および課金サーバ204がデータベース206に問い合わせ、ユーザI
Dおよびパスワードの有効性をチェックする。 ・ユーザの認証が成功裡に行われると、ダイヤルアップ・ネットワーク・サー
バ102がネゴシエーション(negotiation)を完了し、ユーザにI
Pアドレスを割り当てる。多くの場合、認証および課金サーバはデータベース2
06に接続を記録する。 ・認証および課金サーバ204のAuto−Navi装置は、(データベース
206に含まれている)ユーザの規則セットと、(ダイヤルアップ・ネットワー
ク・サーバ102によって割り当てられた)ユーザIPアドレスとを、リアルタ
イムでリダイレクション・サーバ208に送信することにより、リダイレクショ
ン・サーバがユーザIPパケットをフィルタできるようにする。 ・リダイレクション・サーバ208は規則セットおよびIPアドレスをプログ
ラムして、規則セットに応じてユーザのデータを制御(フィルタ、リダイレクト
など)する。
る。 特定ユーザ(すなわち、ユーザUserID−2)のための規則セットが、ウ
ェブ・サイト.us.comにのみアクセスを許され、テルネット・サービスを
受けることができ、xyz.comにおけるすべてのサーバからのアクセスがw
ww.us.comへリダイレクトされるというものであれば、論理は下記のよ
うになる。
む。
2にユーザIDおよびパスワード(UserID−2および秘密情報)を送信す
る。ユーザIDもパスワードも正しければ、認証および課金サーバ204はダイ
ヤルアップ・ネットワーク・サーバ102に対して、セッションの成立を認める
。ダイヤルアップ・ネットワーク・サーバ102はUserID−2にIPアド
レス(例えば、10.0.0.1)を割り当て、このIPアドレスを認証および
課金サーバ204に送信する。
ットとユーザのIPアドレス(10.0.0.1)をリダイレクション・サーバ
208に送信する。
ラムして、ユーザのパケットをこの規則セットに従ってフィルタし、リダイレク
トする。規則セットを実行するためにリダイレクション・サーバ208が採用す
る論理は下記の数2の通りである。
ットに照らしてそれぞれのパケットをチェックする。この場合、もしIPアドレ
ス10.0.0.1(ユーザID UserID−2に割り当てられたアドレス
)がHTTPデータを含むパケットを送信しようとすると(すなわち、xyz.
comドメイン内のマシン・ポート80に接続しようとすると)、トラフィック
はリダイレクション・サーバ208によってwww.us.com.へリダイレ
クトされる。同様に、もしユーザがwww.us.comにおけるHTTP以外
のサービスまたはテルネットに接続しようとすると、パケットはリダイレクショ
ン・サーバ208によって阻止される。 ユーザがシステムからログアウトまたは接続を切ると、リダイレクション・サ
ーバは残余の規則セットをすべて消去する。
明する。 特定ユーザ(すなわち、ユーザUserID−3)のための規則セットが、ユ
ーザを先ずウェブ・サイトwww.widgetsell.comnにアクセス
させてから、他のウェブ・サイトにアクセスさせるというものであれば、論理は
下記のようになる。
む。
rID−3および極秘情報)をダイヤルアップ・ネットワーク・サーバ102に
送信する。ユーザIDもパスワードも正しければ、認証および課金サーバ204
がダイヤルアップ・ネットワーク・サーバ102に対して、セッション成立を認
める。ダイヤルアップ・ネットワーク・サーバ102はユーザID3にIPアド
レス(例えば、10.0.0.1)を割り当て、このIPアドレスを認証および
課金サーバ204に送信する。
ットとユーザのIPアドレス (10.0.0.1)をリダイレクション・サー
バ208に送信する。
ラムして、ユーザのパケットをこの規則セットに従ってフィルタし、リダイレク
トする。規則セットを実行するためにリダイレクション・サーバ208が採用す
る論理は下記の数4の通りである。
ットに照らしてそれぞれのパケットをチェックする。この場合、もしIPアドレ
ス10.0.0.1(ユーザID UserID−3に割り当てられたアドレス
)がHTTPデータを含むパケットを送信しようとすると(すなわち、マシン・
ポート80に接続しようとすると)、トラフィックはリダイレクション・サーバ
208によってwww.widgetsell.com.へリダイレクトされる
。この結果、リダイレクション・サーバ208は規則セットを消去し、ユーザは
自由にウェブを利用することができる。 ユーザがシステムからログアウトまたは接続を切ると、リダイレクション・サ
ーバは残余の規則セットをすべて消去する。
消費される時間、アクセスされる場所のタイプなどのような他の多くの要因に基
づいて、ユーザを周期的に一つの場所へリダイレクトすることもできる。
04はユーザのオンライン時間を追跡する。プリペイド加入者ならば、認証およ
び課金サーバ204によって容易に管理することができる。
ト110側からの信号を利用することによって、リダイレクション・サーバが使
用している規則セットを修正することができる。好ましくは、暗号化および/ま
たは認証を利用することによって、リダイレクション・サーバ208のインター
ネット110側のサーバまたは他のコンピュータが、修正されようとしている規
則セットの修正を是認されているかどうかを検証することができる。この実施態
様の一例は、特定のウェブ・サイトにおける質問事項または条件が回答されるか
または満たされるまで、ユーザをこのウェブ・サイトにリダイレクトしなければ
ならない場合である。この例では、リダイレクション・サーバは、質問事項を含
む特定ウェブ・サイトにユーザをリダイレクトする。このウェブ・サイトがすべ
ての必要欄に然るべきデータを受信すると、ウェブ・サイトは、質問事項に完全
に回答できたユーザの規則セットから、質問ウェブ・サイトへのリダイレクショ
ンを省くことを、リダイレクション・サーバに許可する。勿論、外部サーバがリ
ダイレクション・サーバに関する規則セットに加えることができる修正の種類は
リダイレクション・ルールの省略だけにとどまらず、前述したようなリダイレク
ション・サーバによって支持されるその他の種類の修正も含まれる。
サービスを制御(阻止、許可、リダイレクション)するように実施することがで
きる。本発明は新しいサービスまたはネットワークに適応できるように容易にプ
ログラムされ、公知のサービスおよびネットワーク(例えば、インターネット)
に限定されるものではない。
実行する非IPベースのネットワークにも応用できることはいうまでもない。好
ましい実施例について詳述した使用環境はユーザをインターネットに接続するI
SPの場合であるが、ローカルエリアネットワーク、ワイドエリアネットワーク
などへのユーザのアクセスを制御しなければならない場合にも応用することが可
能である。それゆえに、環境および通信プロトコルのいずれも、これまで検討し
てきた事項のみに限定されない。
。
イダ環境の実施例を示すブロック図である。
Claims (29)
- 【請求項1】 複数のユーザIDの各々を各ユーザ専用の規則セットに相関
させる項目を含むデータベースと、 ユーザのコンピュータからユーザIDを受け取るダイアルアップ・ネットワー
ク・サーバと、 前記ダイアルアップ・ネットワーク・サーバに接続されているリダイレクショ
ン・サーバと、 前記データベースと前記ダイアルアップ・ネットワーク・サーバと前記リダイ
レクション・サーバとに接続されている認証および課金サーバとを含むユーザ専
用の自動データリダイレクションシステムであって、 前記ダイアルアップ・ネットワーク・サーバは、第1のユーザIDと前記第1
のユーザIDのための一時割当てネットワークアドレスとを前記認証および課金
サーバに伝送し、 前記認証および課金サーバは前記データベースにアクセスし、前記ユーザID
と相関する前記各ユーザ専用の規則セットと前記一時割当てネットワークアドレ
スとを前記リダイレクション・サーバに伝送する、ユーザ専用の自動データリダ
イレクションシステム。 - 【請求項2】 前記リダイレクション・サーバは、さらに、前記各ユーザ専
用の規則セットに応じて、前記ユーザのコンピュータに出入りする複数のデータ
に対する制御を行う請求項1に記載のシステム。 - 【請求項3】 前記リダイレクション・サーバは、さらに、前記各ユーザ専
用の規則セットに応じて、前記ユーザのコンピュータに出入りするデータを阻止
する請求項1に記載のシステム。 - 【請求項4】 前記リダイレクション・サーバは、さらに、前記各ユーザ専
用の規則セットに応じて、前記ユーザのコンピュータに出入りするデータを許可
する請求項1に記載のシステム。 - 【請求項5】 前記リダイレクション・サーバは、さらに、前記各ユーザ専
用の規則セットに応じて、前記ユーザのコンピュータに出入りするデータをリダ
イレクトする請求項1に記載のシステム。 - 【請求項6】 前記リダイレクション・サーバは、さらに、前記各ユーザ専
用の規則セットに応じて、前記ユーザのコンピュータからのデータを複数の宛先
にリダイレクトする請求項1に記載のシステム。 - 【請求項7】 前記複数のユーザIDに関する前記データベース項目が共通
の各ユーザ専用の規則セットに相関させられる請求項1に記載のシステム。 - 【請求項8】 複数のユーザIDの各々を各ユーザ専用の規則セットに相関
させる項目を含むデータベースと、ユーザのコンピュータからユーザIDを受け
取るダイアルアップ・ネットワーク・サーバと、前記ダイアルアップ・ネットワ
ーク・サーバに接続されているリダイレクション・サーバと、前記データベース
と前記ダイアルアップ・ネットワーク・サーバと前記リダイレクション・サーバ
とに接続されている認証および課金サーバとを含むシステムにおいて、 第1のユーザIDと前記第1のユーザIDのための一時割当てネットワークア
ドレスとを、前記ダイアルアップ・ネットワーク・サーバから前記認証および課
金サーバに伝送する段階と、 前記ユーザIDと相関する前記各ユーザ専用の規則セットと、前記一時割当て
ネットワークアドレスとを、前記認証および課金サーバから前記リダイレクショ
ン・サーバに伝送する段階とを含む方法。 - 【請求項9】 前記各ユーザ専用の規則セットに応じて、前記ユーザのコン
ピュータに出入りする複数のデータを制御する段階をさらに含む請求項8に記載
の方法。 - 【請求項10】 前記各ユーザ専用の規則セットに応じて、前記ユーザのコ
ンピュータに出入りするデータを阻止する段階をさらに含む請求項8に記載の方
法。 - 【請求項11】 前記各ユーザ専用の規則セットに応じて、前記ユーザのコ
ンピュータに出入りするデータを許可する段階をさらに含む請求項8に記載の方
法。 - 【請求項12】 前記各ユーザ専用の規則セットに応じて、前記ユーザのコ
ンピュータに出入りするデータをリダイレクトする段階をさらに含む請求項8に
記載の方法。 - 【請求項13】 前記各ユーザ専用の規則セットに応じて、前記ユーザのコ
ンピュータからのデータを複数の宛先にリダイレクトする段階をさらに含む請求
項8に記載の方法。 - 【請求項14】 前記複数のユーザIDに関するデータベース項目を生成す
る段階をさらに含み、前記複数のユーザIDは、さらに、共通の各ユーザ専用の
規則セットに相関させられる請求項8に記載の方法。 - 【請求項15】 一時割当てネットワークアドレスに相関しているユーザの
規則セットを用いてプログラムされているリダイレクション・サーバを含むユー
ザ専用の自動データリダイレクションシステムであって、 前記規則セットは、ユーザのデータを制御するために使用される複数の関数の
中の少なくとも一つの関数を含み、 前記リダイレクション・サーバは、前記規則セットの少なくとも一部分の変更
を可能にするように構成されている、ユーザ専用の自動データリダイレクション
システム。 - 【請求項16】 前記リダイレクション・サーバは、時間に応じて前記規則
セットの少なくとも一部分の変更を可能にするように構成されている請求項15
に記載のシステム。 - 【請求項17】 前記リダイレクション・サーバは、ユーザに対して伝送さ
れるかユーザから伝送されるデータに応じて、前記規則セットの少なくとも一部
分の変更を可能にするように構成されている請求項15に記載のシステム。 - 【請求項18】 前記リダイレクション・サーバは、ユーザがアクセスする
一つまたは複数のロケーションに応じて、前記規則セットの少なくとも一部分の
変更を可能にするように構成されている請求項15に記載のシステム。 - 【請求項19】 前記リダイレクション・サーバは、時間、ユーザに伝送さ
れるデータもしくはユーザから伝送されるデータ、または、ユーザがアクセスす
る一つまたは複数のロケーションの何らかの組合せに応じて、前記規則セットの
少なくとも一部分の変更を可能にするように構成されている請求項15に記載の
システム。 - 【請求項20】 前記リダイレクション・サーバは、時間に応じて前記規則
の少なくとも一部分を削除または復元することを可能にするように構成されてい
る請求項15に記載のシステム。 - 【請求項21】 前記リダイレクション・サーバは、ユーザに伝送されるデ
ータまたはユーザから伝送されるデータに応じて、前記規則セットの少なくとも
一部分の削除または復元を可能にするように構成されている請求項15に記載の
システム。 - 【請求項22】 前記リダイレクション・サーバは、ユーザがアクセスする
一つまたは複数のロケーションに応じて、前記規則の少なくとも一部分の削除ま
たは復元を可能にするように構成されている請求項15に記載のシステム。 - 【請求項23】 前記リダイレクション・サーバは、時間、ユーザに伝送さ
れるデータもしくはユーザから伝送されるデータ、または、ユーザがアクセスす
る一つまたは複数のロケーションの何らかの組合せに応じて、前記規則の少なく
とも一部分の削除または復元を可能にするように構成されている請求項15に記
載のシステム。 - 【請求項24】 前記リダイレクション・サーバは、前記一時割当てネット
ワークアドレスを使用するコンピュータに接続されているユーザ側と、コンピュ
ータネットワークに接続されているネットワーク側とを有し、前記一時割当てネ
ットワークアドレスを使用する前記コンピュータは前記リダイレクション・サー
バを経由して前記コンピュータネットワークに接続されている請求項15に記載
のシステム。 - 【請求項25】 前記規則セットを変更するための前記リダイレクション・
サーバに対する命令は、前記リダイレクション・サーバの前記ユーザ側と前記リ
ダイレクション・サーバの前記ネットワーク側の一つ以上によって受け取られる
請求項24に記載のシステム。 - 【請求項26】 一時割当てネットワークアドレスに相関させられているユ
ーザの規則セットを含むリダイレクション・サーバを含み、かつ、前記ユーザの
規則セットは、そのユーザのデータを制御するために使用される複数の関数の中
の少なくとも一つの関数を含むシステムにおいて、 前記リダイレクション・サーバ内の前記一時割当てネットワークアドレスに前
記ユーザの規則セットが相関させられているままである間に、前記ユーザの規則
セットの少なくとも一部分を変更する段階を含む方法。 - 【請求項27】 時間、ユーザに伝送されるデータまたはユーザから伝送さ
れるデータ、および、ユーザがアクセスする一つまたは複数のロケーションの一
つ以上に応じて、前記ユーザの規則セットの少なくとも一部分を変更する段階を
さらに含む請求項26に記載の方法。 - 【請求項28】 時間、ユーザに伝送されるデータまたはユーザから伝送さ
れるデータ、および、ユーザがアクセスする一つまたは複数のロケーションの一
つ以上に応じて、前記ユーザの規則セットの少なくとも一部分を削除または復元
する段階をさらに含む請求項26に記載の方法。 - 【請求項29】 前記リダイレクション・サーバは、前記一時割当てネット
ワークアドレスを使用するコンピュータに接続されているユーザ側と、コンピュ
ータネットワークに接続されているネットワーク側とを有し、前記一時割当てネ
ットワークアドレスを使用する前記コンピュータは前記リダイレクション・サー
バを経由して前記コンピュータネットワークに接続されており、前記方法は、さ
らに、前記リダイレクション・サーバの前記ユーザ側と前記リダイレクション・
サーバの前記ネットワーク側の一つ以上によって前記ユーザの規則セットの少な
くとも一部分を変更するために、前記リダイレクション・サーバによる命令を受
け取る段階を含む請求項26に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8401498P | 1998-05-04 | 1998-05-04 | |
US60/084,014 | 1998-05-04 | ||
US09/295,966 | 1999-04-21 | ||
US09/295,966 US6779118B1 (en) | 1998-05-04 | 1999-04-21 | User specific automatic data redirection system |
PCT/US1999/009362 WO1999057866A1 (en) | 1998-05-04 | 1999-04-29 | User specific automatic data redirection system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002514802A true JP2002514802A (ja) | 2002-05-21 |
JP3588323B2 JP3588323B2 (ja) | 2004-11-10 |
Family
ID=26770414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547748A Expired - Fee Related JP3588323B2 (ja) | 1998-05-04 | 1999-04-29 | ユーザ専用のデータリダイレクションシステム、および、ユーザ専用のデータリダイレクションを実行する方法 |
Country Status (9)
Country | Link |
---|---|
US (5) | US6779118B1 (ja) |
EP (1) | EP1076975B1 (ja) |
JP (1) | JP3588323B2 (ja) |
AT (1) | ATE445957T1 (ja) |
CA (1) | CA2330857C (ja) |
DE (1) | DE69941540C5 (ja) |
ES (1) | ES2335065T3 (ja) |
HK (1) | HK1036707A1 (ja) |
WO (1) | WO1999057866A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156246B2 (en) | 1998-12-08 | 2012-04-10 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
US8266269B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8613053B2 (en) | 1998-12-08 | 2013-12-17 | Nomadix, Inc. | System and method for authorizing a portable communication device |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
JP2001514833A (ja) * | 1997-03-12 | 2001-09-11 | ノマディックス・リミテッド・ライアビリティ・カンパニー | ノーマッド変換器またはルータ |
US6779118B1 (en) | 1998-05-04 | 2004-08-17 | Auriq Systems, Inc. | User specific automatic data redirection system |
US6636894B1 (en) | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
GB2356761B (en) * | 1999-08-24 | 2003-12-31 | Hewlett Packard Co | Policy management for user name mapped to dynamically assigned network address |
US6587876B1 (en) * | 1999-08-24 | 2003-07-01 | Hewlett-Packard Development Company | Grouping targets of management policies |
GB2356524B (en) * | 1999-08-24 | 2003-09-24 | Hewlett Packard Co | Association of target groups with policy groups |
GB2356316B (en) * | 1999-08-24 | 2003-09-10 | Hewlett Packard Co | Explicit targeting of management policies |
US20030115246A1 (en) * | 1999-08-24 | 2003-06-19 | Hewlett-Packard Company And Intel Corporation | Policy management for host name mapped to dynamically assigned network address |
GB2356764A (en) * | 1999-08-24 | 2001-05-30 | Hewlett Packard Co | Target Policy Management |
US7127500B1 (en) * | 1999-11-10 | 2006-10-24 | Oclc Online Computer Library Center, Inc. | Retrieval of digital objects by redirection of controlled vocabulary searches |
WO2001045008A1 (en) * | 1999-12-16 | 2001-06-21 | Debit.Net, Inc. | Secure networked transaction system |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US7072933B1 (en) * | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
JP3584838B2 (ja) * | 2000-02-22 | 2004-11-04 | 日本電気株式会社 | パケット監視システム、パケット監視方法及びそのプログラムを記録した記録媒体 |
JP2001309053A (ja) * | 2000-04-26 | 2001-11-02 | Nec Corp | Ipアドレス割り当てシステム及びその処理方法 |
WO2002033523A2 (en) * | 2000-10-18 | 2002-04-25 | Noriaki Hashimoto | Method and system for preventing unauthorized access to a network |
WO2002035797A2 (en) * | 2000-10-20 | 2002-05-02 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US7231606B2 (en) | 2000-10-31 | 2007-06-12 | Software Research, Inc. | Method and system for testing websites |
US8660017B2 (en) * | 2001-03-20 | 2014-02-25 | Verizon Business Global Llc | Systems and methods for updating IP communication service attributes using an LDAP |
US20020138603A1 (en) * | 2001-03-20 | 2002-09-26 | Robohm Kurt W. | Systems and methods for updating IP communication service attributes |
JP2002318786A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | サービス利用制御装置 |
EP1317111B8 (en) * | 2001-11-29 | 2009-11-25 | Stonesoft Corporation | A personalized firewall |
US8108524B2 (en) | 2001-12-18 | 2012-01-31 | Perftech, Inc. | Internet connection user communications system |
US7328266B2 (en) | 2001-12-18 | 2008-02-05 | Perftech, Inc. | Internet provider subscriber communications system |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US20030145106A1 (en) * | 2002-01-31 | 2003-07-31 | Sun Microsystems, Inc. | System and method for directing wireless data packet traffic |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
US7581023B2 (en) * | 2002-04-30 | 2009-08-25 | Riverbed Technology, Inc. | Architecture to thwart denial of service attacks |
US7376745B2 (en) * | 2002-05-15 | 2008-05-20 | Canon Kabushiki Kaisha | Network address generating system, network address generating apparatus and method, program and storage medium |
KR100442627B1 (ko) * | 2002-05-20 | 2004-08-02 | 삼성전자주식회사 | 네트워크 프로세서에서의 패킷 리디랙션 방법 |
US20030233580A1 (en) * | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
JP2004007316A (ja) * | 2002-06-03 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | プログラム、制御装置、及び制御方法 |
US20030233415A1 (en) * | 2002-06-17 | 2003-12-18 | Siemens Information And Communication Networks, Inc. | Apparatus and method for private online message center |
WO2004025460A2 (en) * | 2002-09-13 | 2004-03-25 | Richard Reiner | Screening for illegitimate requests to a computer application |
US7469280B2 (en) * | 2002-11-04 | 2008-12-23 | Sun Microsystems, Inc. | Computer implemented system and method for predictive management of electronic messages |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
US7426543B2 (en) | 2003-04-25 | 2008-09-16 | Sap Ag | Accessing data stored in multiple locations |
US7349929B2 (en) | 2003-04-25 | 2008-03-25 | Sap Ag | Accessing data based on user identity |
US7506069B2 (en) * | 2003-04-25 | 2009-03-17 | Sap Ag | Accessing data in a computer network |
JP4371729B2 (ja) * | 2003-08-08 | 2009-11-25 | キヤノン株式会社 | オンラインサービスシステム、転送サーバ装置、クライアント端末、サービス提供装置及びそれらの制御方法並びにプログラム |
US20050078668A1 (en) * | 2003-10-08 | 2005-04-14 | Wittenberg Joel L. | Network element having a redirect server |
US8661158B2 (en) | 2003-12-10 | 2014-02-25 | Aventail Llc | Smart tunneling to resources in a network |
US8590032B2 (en) | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8255973B2 (en) | 2003-12-10 | 2012-08-28 | Chris Hopen | Provisioning remote computers for accessing resources |
US8572249B2 (en) | 2003-12-10 | 2013-10-29 | Aventail Llc | Network appliance for balancing load and platform services |
US7827590B2 (en) | 2003-12-10 | 2010-11-02 | Aventail Llc | Controlling access to a set of resources in a network |
US7490242B2 (en) | 2004-02-09 | 2009-02-10 | International Business Machines Corporation | Secure management of authentication information |
US7142848B2 (en) | 2004-02-26 | 2006-11-28 | Research In Motion Limited | Method and system for automatically configuring access control |
EP1569410B1 (en) | 2004-02-26 | 2015-07-08 | BlackBerry Limited | Method and system for automatically configuring access control |
EP1735983B1 (en) * | 2004-04-14 | 2008-02-06 | Telecom Italia S.p.A. | Method and system for handling content delivery in communication networks |
US20050261970A1 (en) | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
US7765593B1 (en) * | 2004-06-24 | 2010-07-27 | Mcafee, Inc. | Rule set-based system and method for advanced virus protection |
US7415727B1 (en) | 2004-06-24 | 2008-08-19 | Mcafee, Inc. | System, method, and computer program product for tailoring security responses for local and remote file open requests |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
WO2006044820A2 (en) | 2004-10-14 | 2006-04-27 | Aventail Corporation | Rule-based routing to resources through a network |
MX2007006149A (es) * | 2004-11-24 | 2007-10-23 | Talkplus Inc | Sistema de telecomunicaciones controlado por usuario. |
US7917955B1 (en) * | 2005-01-14 | 2011-03-29 | Mcafee, Inc. | System, method and computer program product for context-driven behavioral heuristics |
FR2880966A1 (fr) * | 2005-01-14 | 2006-07-21 | France Telecom | Procede de navigation automatique en mode interposition |
US8918515B1 (en) * | 2005-02-10 | 2014-12-23 | Symantec Corporation | Interstitial redirection management |
US8072978B2 (en) * | 2005-03-09 | 2011-12-06 | Alcatel Lucent | Method for facilitating application server functionality and access node comprising same |
US8166547B2 (en) | 2005-09-06 | 2012-04-24 | Fortinet, Inc. | Method, apparatus, signals, and medium for managing a transfer of data in a data network |
CN100450067C (zh) * | 2005-11-18 | 2009-01-07 | 华为技术有限公司 | 业务设备交换网络及交换方法 |
US7685297B2 (en) * | 2005-12-06 | 2010-03-23 | Nokia Corporation | Resource control |
US7774459B2 (en) * | 2006-03-01 | 2010-08-10 | Microsoft Corporation | Honey monkey network exploration |
US20080126358A1 (en) * | 2006-05-08 | 2008-05-29 | The Mita Group | Disposal of hosted assets |
US20070297400A1 (en) * | 2006-06-26 | 2007-12-27 | Allan Cameron | Port redirector for network communication stack |
US7616635B2 (en) * | 2006-09-29 | 2009-11-10 | Intel Corporation | Address mapping for data packet routing |
EP2026529A1 (en) | 2007-07-12 | 2009-02-18 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8073959B2 (en) * | 2008-03-28 | 2011-12-06 | Microsoft Corporation | Automatically detecting whether a computer is connected to a public or private network |
US9154475B1 (en) | 2009-01-16 | 2015-10-06 | Zscaler, Inc. | User authentication and authorization in distributed security system |
US8806201B2 (en) * | 2008-07-24 | 2014-08-12 | Zscaler, Inc. | HTTP authentication and authorization management |
US8656462B2 (en) * | 2008-07-24 | 2014-02-18 | Zscaler, Inc. | HTTP authentication and authorization management |
US9003186B2 (en) * | 2008-07-24 | 2015-04-07 | Zscaler, Inc. | HTTP authentication and authorization management |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US20100210241A1 (en) * | 2009-02-18 | 2010-08-19 | Alexander Sergeev | Method for enabling communications sessions and supporting anonymity |
US9118578B2 (en) | 2011-01-18 | 2015-08-25 | Nomadix, Inc. | Systems and methods for group bandwidth management in a communication systems network |
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
US8650495B2 (en) | 2011-03-21 | 2014-02-11 | Guest Tek Interactive Entertainment Ltd. | Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page |
US9936037B2 (en) | 2011-08-17 | 2018-04-03 | Perftech, Inc. | System and method for providing redirections |
US8966118B2 (en) | 2011-11-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Unauthenticated redirection requests with protection |
US8713646B2 (en) | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
US9787655B2 (en) | 2011-12-09 | 2017-10-10 | Airwatch Llc | Controlling access to resources on a network |
US10257194B2 (en) | 2012-02-14 | 2019-04-09 | Airwatch Llc | Distribution of variably secure resources in a networked environment |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9705813B2 (en) | 2012-02-14 | 2017-07-11 | Airwatch, Llc | Controlling distribution of resources on a network |
US10013472B2 (en) * | 2012-03-06 | 2018-07-03 | Sap Se | Aliases for accessing shared tables during provision of continuous access during application upgrade |
US9137281B2 (en) | 2012-06-22 | 2015-09-15 | Guest Tek Interactive Entertainment Ltd. | Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto |
US9178861B2 (en) | 2012-10-16 | 2015-11-03 | Guest Tek Interactive Entertainment Ltd. | Off-site user access control |
US9247432B2 (en) | 2012-10-19 | 2016-01-26 | Airwatch Llc | Systems and methods for controlling network access |
US8826432B2 (en) | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US8832785B2 (en) | 2012-12-06 | 2014-09-09 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US8978110B2 (en) | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US9473417B2 (en) | 2013-03-14 | 2016-10-18 | Airwatch Llc | Controlling resources used by computing devices |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9148416B2 (en) | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
US9819682B2 (en) | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
US9275245B2 (en) | 2013-03-15 | 2016-03-01 | Airwatch Llc | Data access sharing |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9378350B2 (en) | 2013-03-15 | 2016-06-28 | Airwatch Llc | Facial capture managing access to resources by a device |
US8997187B2 (en) | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
US10652242B2 (en) | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US10754966B2 (en) | 2013-04-13 | 2020-08-25 | Airwatch Llc | Time-based functionality restrictions |
US8914013B2 (en) | 2013-04-25 | 2014-12-16 | Airwatch Llc | Device management macros |
US9123031B2 (en) | 2013-04-26 | 2015-09-01 | Airwatch Llc | Attendance tracking via device presence |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
US9246918B2 (en) | 2013-05-10 | 2016-01-26 | Airwatch Llc | Secure application leveraging of web filter proxy services |
CA2851709A1 (en) | 2013-05-16 | 2014-11-16 | Peter S. Warrick | Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address |
US9058495B2 (en) | 2013-05-16 | 2015-06-16 | Airwatch Llc | Rights management services integration with mobile device management |
US9584437B2 (en) | 2013-06-02 | 2017-02-28 | Airwatch Llc | Resource watermarking and management |
US9900261B2 (en) | 2013-06-02 | 2018-02-20 | Airwatch Llc | Shared resource watermarking and management |
US20140358703A1 (en) | 2013-06-04 | 2014-12-04 | SkySocket, LLC | Item Delivery Optimization |
US9270777B2 (en) | 2013-06-06 | 2016-02-23 | Airwatch Llc | Social media and data sharing controls for data security purposes |
US8924608B2 (en) | 2013-06-25 | 2014-12-30 | Airwatch Llc | Peripheral device management |
US9535857B2 (en) | 2013-06-25 | 2017-01-03 | Airwatch Llc | Autonomous device interaction |
US8806217B2 (en) | 2013-07-03 | 2014-08-12 | Sky Socket, Llc | Functionality watermarking and management |
US8756426B2 (en) | 2013-07-03 | 2014-06-17 | Sky Socket, Llc | Functionality watermarking and management |
US8775815B2 (en) | 2013-07-03 | 2014-07-08 | Sky Socket, Llc | Enterprise-specific functionality watermarking and management |
US9226155B2 (en) | 2013-07-25 | 2015-12-29 | Airwatch Llc | Data communications management |
US9112749B2 (en) | 2013-07-25 | 2015-08-18 | Airwatch Llc | Functionality management via application modification |
US9665723B2 (en) | 2013-08-15 | 2017-05-30 | Airwatch, Llc | Watermarking detection and management |
US9516005B2 (en) | 2013-08-20 | 2016-12-06 | Airwatch Llc | Individual-specific content management |
US10129242B2 (en) | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
US9652297B2 (en) * | 2013-09-19 | 2017-05-16 | Intel Corporation | Techniques for distributed processing task portion assignment |
US9544306B2 (en) | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
US9258301B2 (en) | 2013-10-29 | 2016-02-09 | Airwatch Llc | Advanced authentication techniques |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US9385942B2 (en) * | 2014-04-30 | 2016-07-05 | Extreme Networks, Inc. | Methods, systems, and computer readable media for providing N-node multi-switch link aggregation groups (MLAGs) |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US10009381B2 (en) * | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10466916B2 (en) * | 2015-04-28 | 2019-11-05 | American Megatrends International, Llc | System and method of dynamic write protect of storage devices exposed by baseboard management controller (BMC) |
US10673744B2 (en) | 2015-09-23 | 2020-06-02 | Extreme Networks, Inc. | Methods, systems, and computer readable media for advanced distribution in a link aggregation group |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US10057366B2 (en) * | 2015-12-31 | 2018-08-21 | Hughes Network Systems, Llc | Accurate caching in adaptive video streaming based on collision resistant hash applied to segment contents and ephemeral request and URL data |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US9916446B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Anonymized application scanning for mobile devices |
US9917862B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Integrated application scanning and mobile enterprise computing management system |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
WO2019123470A1 (en) * | 2017-12-20 | 2019-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Proxy node and method performed therein for handling one or more requests of data from a device |
JP2020017809A (ja) * | 2018-07-24 | 2020-01-30 | アラクサラネットワークス株式会社 | 通信装置及び通信システム |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996005549A1 (en) | 1994-08-09 | 1996-02-22 | Shiva Corporation | Apparatus and method for restricting access to a local computer network |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
CA2138302C (en) | 1994-12-15 | 1999-05-25 | Michael S. Fortinsky | Provision of secure access to external resources from a distributed computing environment |
US5802320A (en) * | 1995-05-18 | 1998-09-01 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
US5806043A (en) * | 1995-06-06 | 1998-09-08 | Interactive Media Works, L.L.C. | Method for providing customer on-line support via prepaid internet access |
US5749075A (en) * | 1995-06-06 | 1998-05-05 | Interactive Media Works, L.L.C. | Method for providing prepaid internet access and/or long distance calling including the distribution of specialized calling cards |
US5678041A (en) * | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
US5774869A (en) * | 1995-06-06 | 1998-06-30 | Interactive Media Works, Llc | Method for providing sponsor paid internet access and simultaneous sponsor promotion |
US5696898A (en) | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
WO1996039668A1 (en) | 1995-06-06 | 1996-12-12 | Interactive Media Works, L.L.C. | Promotional and product on-line help methods via internet |
US5812776A (en) * | 1995-06-07 | 1998-09-22 | Open Market, Inc. | Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server |
US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5850517A (en) * | 1995-08-31 | 1998-12-15 | Oracle Corporation | Communication link for client-server having agent which sends plurality of requests independent of client and receives information from the server independent of the server |
US5812769A (en) | 1995-09-20 | 1998-09-22 | Infonautics Corporation | Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators |
US5740430A (en) | 1995-11-06 | 1998-04-14 | C/Net, Inc. | Method and apparatus for server-independent caching of dynamically-generated customized pages |
US5794210A (en) * | 1995-12-11 | 1998-08-11 | Cybergold, Inc. | Attention brokerage |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5918018A (en) * | 1996-02-09 | 1999-06-29 | Secure Computing Corporation | System and method for achieving network separation |
US5963915A (en) * | 1996-02-21 | 1999-10-05 | Infoseek Corporation | Secure, convenient and efficient system and method of performing trans-internet purchase transactions |
US5881234A (en) * | 1996-04-26 | 1999-03-09 | Schwob; Pierre R. | Method and system to provide internet access to users via non-home service providers |
US5918013A (en) | 1996-06-03 | 1999-06-29 | Webtv Networks, Inc. | Method of transcoding documents in a network environment using a proxy server |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
JP2939723B2 (ja) * | 1996-07-11 | 1999-08-25 | 株式会社インターナショナルサイエンティフィック | インターネットの時限利用課金システム |
ATE320634T1 (de) | 1996-07-22 | 2006-04-15 | Cyva Res Corp | Werkzeug zur sicherheit und zum austauch von persönlichen daten |
US6182139B1 (en) * | 1996-08-05 | 2001-01-30 | Resonate Inc. | Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm |
JP3662080B2 (ja) | 1996-08-29 | 2005-06-22 | Kddi株式会社 | ファイアウォール動的制御方法 |
US5845267A (en) * | 1996-09-06 | 1998-12-01 | At&T Corp | System and method for billing for transactions conducted over the internet from within an intranet |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US5960409A (en) * | 1996-10-11 | 1999-09-28 | Wexler; Daniel D. | Third-party on-line accounting system and method therefor |
US5948061A (en) * | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
US5848233A (en) * | 1996-12-09 | 1998-12-08 | Sun Microsystems, Inc. | Method and apparatus for dynamic packet filter assignment |
US5835727A (en) * | 1996-12-09 | 1998-11-10 | Sun Microsystems, Inc. | Method and apparatus for controlling access to services within a computer network |
US6073178A (en) | 1996-12-09 | 2000-06-06 | Sun Microsystems, Inc. | Method and apparatus for assignment of IP addresses |
US6012088A (en) | 1996-12-10 | 2000-01-04 | International Business Machines Corporation | Automatic configuration for internet access device |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6233686B1 (en) | 1997-01-17 | 2001-05-15 | At & T Corp. | System and method for providing peer level access control on a network |
US20020133412A1 (en) * | 1997-03-07 | 2002-09-19 | David M. Oliver | System for management of transactions on networks |
US6721306B1 (en) * | 1997-03-11 | 2004-04-13 | Verizon Services Corp. | Public wireless/cordless internet gateway |
US6247054B1 (en) * | 1997-03-24 | 2001-06-12 | Nortel Networks Limited | Method and apparatus for redirecting packets using encapsulation |
US5915093A (en) * | 1997-04-24 | 1999-06-22 | Howard Berlin | Computer network debit disk used for prepayment to transfer information from a central computer |
US5805803A (en) * | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6014698A (en) * | 1997-05-19 | 2000-01-11 | Matchlogic, Inc. | System using first banner request that can not be blocked from reaching a server for accurately counting displays of banners on network terminals |
US5987523A (en) * | 1997-06-04 | 1999-11-16 | International Business Machines Corporation | Applet redirection for controlled access to non-orginating hosts |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6112239A (en) * | 1997-06-18 | 2000-08-29 | Intervu, Inc | System and method for server-side optimization of data delivery on a distributed computer network |
US5987430A (en) * | 1997-08-28 | 1999-11-16 | Atcom, Inc. | Communications network connection system and method |
US6460084B1 (en) * | 1997-08-28 | 2002-10-01 | Cisco Technology, Inc. | Forced network portal |
US6170012B1 (en) | 1997-09-12 | 2001-01-02 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with cache query processing |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6154775A (en) * | 1997-09-12 | 2000-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules |
US6223209B1 (en) * | 1997-09-30 | 2001-04-24 | Ncr Corporation | Distributed world wide web servers |
US6157829A (en) * | 1997-10-08 | 2000-12-05 | Motorola, Inc. | Method of providing temporary access of a calling unit to an anonymous unit |
US6158008A (en) * | 1997-10-23 | 2000-12-05 | At&T Wireless Svcs. Inc. | Method and apparatus for updating address lists for a packet filter processor |
US6272115B1 (en) * | 1998-01-28 | 2001-08-07 | Sprint Communications Company, L.P. | Interactive toll-free telephone service automation |
US6321336B1 (en) * | 1998-03-13 | 2001-11-20 | Secure Computing Corporation | System and method for redirecting network traffic to provide secure communication |
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US6779118B1 (en) | 1998-05-04 | 2004-08-17 | Auriq Systems, Inc. | User specific automatic data redirection system |
WO1999057660A1 (en) | 1998-05-06 | 1999-11-11 | Iweb Ltd. | Content enhancement system |
US6377990B1 (en) * | 1998-06-15 | 2002-04-23 | Lodgenet Entertainment Corporation | System for providing internet access from locations different from those for which the user's software was configured |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
US6052725A (en) * | 1998-07-02 | 2000-04-18 | Lucent Technologies, Inc. | Non-local dynamic internet protocol addressing system and method |
US6311275B1 (en) * | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6564243B1 (en) | 1998-09-14 | 2003-05-13 | Adwise Ltd. | Method and system for injecting external content into computer network interactive sessions |
US6119162A (en) * | 1998-09-25 | 2000-09-12 | Actiontec Electronics, Inc. | Methods and apparatus for dynamic internet server selection |
US6687732B1 (en) * | 1998-09-28 | 2004-02-03 | Inktomi Corporation | Adaptive traffic bypassing in an intercepting network driver |
US6119160A (en) * | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
US6226677B1 (en) * | 1998-11-25 | 2001-05-01 | Lodgenet Entertainment Corporation | Controlled communications over a global computer network |
US6466976B1 (en) * | 1998-12-03 | 2002-10-15 | Nortel Networks Limited | System and method for providing desired service policies to subscribers accessing the internet |
US6636894B1 (en) * | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
US6438125B1 (en) * | 1999-01-22 | 2002-08-20 | Nortel Networks Limited | Method and system for redirecting web page requests on a TCP/IP network |
-
1999
- 1999-04-21 US US09/295,966 patent/US6779118B1/en not_active Ceased
- 1999-04-29 EP EP99920165A patent/EP1076975B1/en not_active Expired - Lifetime
- 1999-04-29 JP JP2000547748A patent/JP3588323B2/ja not_active Expired - Fee Related
- 1999-04-29 CA CA002330857A patent/CA2330857C/en not_active Expired - Lifetime
- 1999-04-29 ES ES99920165T patent/ES2335065T3/es not_active Expired - Lifetime
- 1999-04-29 DE DE69941540.3T patent/DE69941540C5/de not_active Expired - Lifetime
- 1999-04-29 AT AT99920165T patent/ATE445957T1/de not_active IP Right Cessation
- 1999-04-29 WO PCT/US1999/009362 patent/WO1999057866A1/en active Application Filing
-
2001
- 2001-08-21 HK HK01105906.1A patent/HK1036707A1/xx not_active IP Right Cessation
-
2004
- 2004-08-16 US US10/919,214 patent/US20050021943A1/en not_active Abandoned
-
2006
- 2006-03-14 US US11/375,740 patent/US20060174019A1/en not_active Abandoned
- 2006-12-26 US US11/645,924 patent/US20070294417A1/en not_active Abandoned
-
2015
- 2015-04-20 US US14/691,246 patent/USRE46459E1/en not_active Expired - Lifetime
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8606917B2 (en) | 1998-12-08 | 2013-12-10 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8266269B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8156246B2 (en) | 1998-12-08 | 2012-04-10 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8613053B2 (en) | 1998-12-08 | 2013-12-17 | Nomadix, Inc. | System and method for authorizing a portable communication device |
US8364806B2 (en) | 1998-12-08 | 2013-01-29 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8370477B2 (en) | 1998-12-08 | 2013-02-05 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US8244886B2 (en) | 1998-12-08 | 2012-08-14 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US10341243B2 (en) | 1998-12-08 | 2019-07-02 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US10110436B2 (en) | 1998-12-08 | 2018-10-23 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8725899B2 (en) | 1998-12-08 | 2014-05-13 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8788690B2 (en) | 1998-12-08 | 2014-07-22 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US9160672B2 (en) | 1998-12-08 | 2015-10-13 | Nomadix, Inc. | Systems and methods for controlling user perceived connection speed |
US9548935B2 (en) | 1998-12-08 | 2017-01-17 | Nomadix, Inc. | Systems and methods for providing content and services on a network system |
US8516083B2 (en) | 1999-10-22 | 2013-08-20 | Nomadix, Inc. | Systems and methods of communicating using XML |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
Also Published As
Publication number | Publication date |
---|---|
US20050021943A1 (en) | 2005-01-27 |
CA2330857C (en) | 2008-07-15 |
US20060174019A1 (en) | 2006-08-03 |
DE69941540D1 (de) | 2009-11-26 |
JP3588323B2 (ja) | 2004-11-10 |
USRE46459E1 (en) | 2017-06-27 |
EP1076975A1 (en) | 2001-02-21 |
DE69941540C5 (de) | 2016-06-02 |
ES2335065T3 (es) | 2010-03-18 |
ATE445957T1 (de) | 2009-10-15 |
HK1036707A1 (en) | 2002-01-11 |
EP1076975B1 (en) | 2009-10-14 |
US20070294417A1 (en) | 2007-12-20 |
CA2330857A1 (en) | 1999-11-11 |
WO1999057866A1 (en) | 1999-11-11 |
US6779118B1 (en) | 2004-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3588323B2 (ja) | ユーザ専用のデータリダイレクションシステム、および、ユーザ専用のデータリダイレクションを実行する方法 | |
JP4791589B2 (ja) | 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法 | |
US6463474B1 (en) | Local authentication of a client at a network device | |
US7249374B1 (en) | Method and apparatus for selectively enforcing network security policies using group identifiers | |
US7127524B1 (en) | System and method for providing access to a network with selective network address translation | |
EP1234411B1 (en) | Access to data networks | |
US6442588B1 (en) | Method of administering a dynamic filtering firewall | |
US5835727A (en) | Method and apparatus for controlling access to services within a computer network | |
US6895511B1 (en) | Method and apparatus providing for internet protocol address authentication | |
JP3662080B2 (ja) | ファイアウォール動的制御方法 | |
US20020110123A1 (en) | Network connection control apparatus and method | |
US20040177247A1 (en) | Policy enforcement in dynamic networks | |
EP1134955A1 (en) | Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers | |
KR20020012532A (ko) | 통신 네트워크 액세스 방법 및 시스템 | |
US20030226037A1 (en) | Authorization negotiation in multi-domain environment | |
US20030204744A1 (en) | Network access control | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
JP3668648B2 (ja) | セッション情報管理方法およびセッション情報管理装置 | |
Cisco | Controlling Network Access and Use | |
CA2533282A1 (en) | Communications system providing shared client-server communications interface and related methods | |
Cisco | Controlling Network Access and Use | |
Cisco | CDAT Expert Interface | |
CA2337414A1 (en) | Service sign on for computer communication networks | |
KR20020059640A (ko) | 동적 네트워크 승인, 인증 및 어카운팅을 제공하는 시스템및 방법 | |
KR20040053720A (ko) | 복수의 웹서버로의 사용자 인증 처리 방법과 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20031222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040812 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100820 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |