JP7140845B2 - ネットワーク接続をセキュアにするためのデバイスおよび方法 - Google Patents
ネットワーク接続をセキュアにするためのデバイスおよび方法 Download PDFInfo
- Publication number
- JP7140845B2 JP7140845B2 JP2020560628A JP2020560628A JP7140845B2 JP 7140845 B2 JP7140845 B2 JP 7140845B2 JP 2020560628 A JP2020560628 A JP 2020560628A JP 2020560628 A JP2020560628 A JP 2020560628A JP 7140845 B2 JP7140845 B2 JP 7140845B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- verification
- header
- packet
- routing path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Description
Claims (40)
- クライアント計算デバイスとネットワークとの間の通信を仲介するためのネットワーク・セキュリティ・デバイスであって、
パケット・ヘッダの構造およびコンテンツに関するパラメータを定義するパケット・ヘッダ検証ルールを記憶するメモリと、
前記クライアント計算デバイスおよび前記ネットワークに接続するための通信インターフェースと、
前記メモリおよび前記通信インターフェースと相互接続されたプロセッサであって、
前記クライアント計算デバイスに送信するための前記ネットワークからの着信パケットを受信したことに応答して、該着信パケットから着信ヘッダを抽出することと、
前記パケット・ヘッダ検証ルールに従って前記着信ヘッダの構造およびコンテンツの検証を実行することであって、
前記着信パケットの前記着信ヘッダから現在のルーティング経路を取得することと、
前記メモリから、前記ネットワーク・セキュリティ・デバイスによって前記ネットワークから前記クライアント計算デバイスに通信された前のパケットに関連付けられる記憶されたルーティング経路を取得することと、
前記記憶されたルーティング経路と前記現在のルーティング経路が、前記パケット・ヘッダ検証ルールにおいて定義されたしきい値数の類似ポイントを含むかどうかを決定することと、
該現在のルーティング経路の1つまたは複数のロケーションが、前記パケット・ヘッダ検証ルールにおいて定義された制限付きロケーション・リスト上のロケーションに一致するかどうかを決定することと、
(1)前記記憶されたルーティング経路および前記現在のルーティング経路がしきい値数の類似ポイントを含むことが決定されたとき、及び(2)前記現在のルーティング経路の前記ロケーションのいずれも前記制限付きロケーション・リスト上の前記ロケーションに一致しないとき、前記着信ヘッダの前記検証が成功したことを決定すること
により検証を実行することと、
前記着信ヘッダの検証の成功に応答して、前記クライアント計算デバイスに前記着信パケットを送信することと
を行うように構成された、プロセッサと
を備えるネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、前記着信ヘッダの検証の成功に応答して、前記メモリに前記現在のルーティング経路を記憶するようにさらに構成された請求項1に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、
前記メモリからセッション情報を取得することと、
前記着信パケットの前記着信ヘッダから応答シーケンスを取得することと、
該応答シーケンスが前記セッション情報に対応するとき、前記着信ヘッダの前記検証が成功したことを決定することと
によって、前記着信ヘッダの前記検証を実行するように構成された請求項1に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
前記着信ヘッダの前記構造において利用される通信プロトコルを識別することと、
該識別された通信プロトコルが、前記パケット・ヘッダ検証ルールにおいて定義されたベースライン通信プロトコルに一致するとき、前記着信ヘッダの前記検証が成功したことを決定すること
とによって、前記着信ヘッダの前記検証を実行するように構成された請求項1に記載のネットワーク・セキュリティ・デバイス。 - 前記ネットワークに接続するための前記クライアント計算デバイスからの要求に応答して、前記プロセッサが、
ネットワーク情報を取得することと、
前記メモリに記憶された予備検証ルールに基づいて前記ネットワーク情報に対する予備検証を実行することと、
予備検証の成功に応答して、前記ネットワークに接続するように前記通信インターフェースを制御することと
を行うように構成された請求項1に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
前記ネットワークにおいて利用される通信プロトコルを識別することと、
前記予備検証ルールに従って、前記識別された通信プロトコルを検証することと
によって、前記予備検証を実行するように構成された請求項5に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
ネットワーク・ルーティング経路を取得し、前記メモリに該ネットワーク・ルーティング経路を記憶することと、
前記予備検証ルールに従って、前記ネットワーク・ルーティング経路を検証することと
によって、前記予備検証を実行するように構成された請求項5に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
前記ネットワークに送信するための前記クライアント計算デバイスからの発信パケットを受信したことに応答して、該発信パケットから発信ヘッダを抽出することと、
前記パケット・ヘッダ検証ルールに従って前記発信ヘッダの構造およびコンテンツの検証を実行することと、
前記発信ヘッダの検証の成功に応答して、前記ネットワークに前記発信パケットを送信することと
を行うようにさらに構成された請求項1に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
前記発信パケットの前記発信ヘッダから現在のルーティング経路を取得することと、
該現在のルーティング経路の1つまたは複数のロケーションが、前記パケット・ヘッダ検証ルールにおいて定義された制限付きロケーション・リスト上のロケーションに一致するかどうかを決定することと、
前記現在のルーティング経路の前記ロケーションのいずれも前記制限付きロケーション・リスト上の前記ロケーションに一致しないとき、前記発信ヘッダの前記検証が成功したことを決定することと
によって、前記発信ヘッダの前記検証を実行するように構成された請求項8に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、
前記メモリから、記憶されたネットワーク・トラフィック量データを取得することと、
現在のネットワーク・トラフィック量を検出することと、
前記記憶されたネットワーク・トラフィック量データおよび前記現在のネットワーク・トラフィック量がしきい値類似度の範囲内であるかどうかを決定することと、
前記決定が肯定的であるとき、前記検証が成功したことを決定することと
によって、ネットワーク使用検証を実行するようにさらに構成された請求項1に記載のネットワーク・セキュリティ・デバイス。 - 前記メモリに前記現在のネットワーク・トラフィック量を記憶することをさらに含む請求項10に記載のネットワーク・セキュリティ・デバイス。
- 前記現在のネットワーク・トラフィック量が、個々のポートによるトラフィック、指定されたホストへのまたは指定されたホストからのトラフィック、指定されたネットワークへのまたは指定されたネットワークからのトラフィック、および指定された地理的領域へのまたは指定された地理的領域からのトラフィックのうちの1つまたは複数を備える請求項10に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、パーセンテージ差および標準偏差差のうちの1つまたは複数に基づいて、前記記憶されたネットワーク・トラフィック量データおよび前記現在のネットワーク・トラフィック量がしきい値類似度の範囲内であるかどうかを決定する請求項10に記載のネットワーク・セキュリティ・デバイス。
- 前記通信インターフェースが、暗号化された通信プロトコルを利用するようにさらに構成された請求項1に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、
ドメイン・ネーム・システム(DNS)要求に応答して、前記メモリから信頼されたドメイン・ネーム・サーバのあらかじめ記憶されたアドレスを取り出すことと、
前記暗号化された通信プロトコルを介して前記信頼されたドメイン・ネーム・サーバに前記DNS要求を転送するように前記通信インターフェースを制御することと
を行うようにさらに構成された請求項14に記載のネットワーク・セキュリティ・デバイス。 - 前記プロセッサが、前記暗号化された通信プロトコルを使用して前記通信インターフェースを介して集中コマンド・センターと通信するようにさらに構成された請求項14に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、前記集中コマンド・センターからの切断コマンドの受信に応答して、前記ネットワークから切断するように前記通信インターフェースを制御するようにさらに構成された請求項16に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、前記集中コマンド・センターからのリセット・コマンドの受信に応答して、前記デバイスを出荷時設定にリセットするようにさらに構成された請求項16に記載のネットワーク・セキュリティ・デバイス。
- 前記メモリが、前記クライアント計算デバイスによって実行可能なダッシュボード・アプリケーションをさらに記憶する請求項1に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、検証の不成功に応答して、前記ダッシュボード・アプリケーションを介して前記クライアント計算デバイスにおいて指示を与えるように構成された請求項19に記載のネットワーク・セキュリティ・デバイス。
- 前記プロセッサが、検証の不成功に応答して、前記ネットワークから切断するように前記通信インターフェースを制御するように構成された請求項1に記載のネットワーク・セキュリティ・デバイス。
- クライアント計算デバイスとネットワークとの間の通信を仲介する方法であって、
パケット・ヘッダの構造およびコンテンツに関するパラメータを定義するパケット・ヘッダ検証ルールを記憶する工程と、
前記クライアント計算デバイスおよび前記ネットワークに接続する工程と、
前記クライアント計算デバイスに送信するための前記ネットワークからの着信パケットを受信したことに応答して、該着信パケットから着信ヘッダを抽出し、前記パケット・ヘッダ検証ルールに従って前記着信ヘッダの構造およびコンテンツの検証を実行する工程であって、
前記着信パケットの前記着信ヘッダから現在のルーティング経路を取得することと、
メモリから、前記ネットワーク・セキュリティ・デバイスによって前記ネットワークから前記クライアント計算デバイスに通信された前のパケットに関連付けられる記憶されたルーティング経路を取得することと、
前記記憶されたルーティング経路と前記現在のルーティング経路が、前記パケット・ヘッダ検証ルールにおいて定義されたしきい値数の類似ポイントを含むかどうかを決定することと、
該現在のルーティング経路の1つまたは複数のロケーションが、前記パケット・ヘッダ検証ルールにおいて定義された制限付きロケーション・リスト上のロケーションに一致するかどうかを決定することと、
(1)前記記憶されたルーティング経路および前記現在のルーティング経路がしきい値数の類似ポイントを含むことが決定されたとき、及び(2)前記現在のルーティング経路の前記ロケーションのいずれも前記制限付きロケーション・リスト上の前記ロケーションに一致しないとき、前記着信ヘッダの前記検証が成功したことを決定すること
により検証を実行する工程と、
前記着信ヘッダの検証の成功に応答して、前記クライアント計算デバイスに前記着信パケットを送信する工程と
を有する方法。
- 前記着信ヘッダの前記構造において利用される通信プロトコルを識別し、
該識別された通信プロトコルが、前記パケット・ヘッダ検証ルールにおいて定義されたベースライン通信プロトコルに一致するとき、前記着信ヘッダの前記検証が成功したことを決定すること
によって、前記着信ヘッダの前記検証を実行する請求項22に記載の方法。 - 前記ネットワークに接続するための前記クライアント計算デバイスからの要求に応答して、前記方法が、
ネットワーク情報を取得する工程と、
記憶された予備検証ルールに基づいて前記ネットワーク情報に対する予備検証を実行する工程と、
予備検証の成功に応答して、前記ネットワークに接続する工程と
を有する請求項22に記載の方法。 - 前記ネットワークにおいて利用される通信プロトコルを識別し、
前記予備検証ルールに従って、前記識別された通信プロトコルを検証すること
によって、前記予備検証を実行する請求項24に記載の方法。 - ネットワーク・ルーティング経路を取得し、該ネットワーク・ルーティング経路を記憶し、
前記予備検証ルールに従って、前記ネットワーク・ルーティング経路を検証すること
によって、前記予備検証を実行する請求項24に記載の方法。 - 前記ネットワークに送信するための前記クライアント計算デバイスからの発信パケットを受信したことに応答して、該発信パケットから発信ヘッダを抽出する工程と、
前記パケット・ヘッダ検証ルールに従って前記発信ヘッダの構造およびコンテンツの検証を実行する工程と、
前記発信ヘッダの検証の成功に応答して、前記ネットワークに前記発信パケットを送信する工程と
を有する請求項22に記載の方法。 - 前記発信パケットの前記発信ヘッダから現在のルーティング経路を取得し、
該現在のルーティング経路の1つまたは複数のロケーションが、前記パケット・ヘッダ検証ルールにおいて定義された制限付きロケーション・リスト上のロケーションに一致するかどうかを決定し、
前記現在のルーティング経路の前記ロケーションのいずれも前記制限付きロケーション・リスト上の前記ロケーションに一致しないとき、前記発信ヘッダの前記検証が成功したことを決定すること
によって、前記発信ヘッダの前記検証を実行する請求項27に記載の方法。 - 記憶されたネットワーク・トラフィック量データを取得し、
現在のネットワーク・トラフィック量を検出し、
前記記憶されたネットワーク・トラフィック量データおよび前記現在のネットワーク・トラフィック量がしきい値類似度の範囲内であるかどうかを決定し、
前記決定が肯定的であるとき、前記検証が成功したことを決定すること
によって、ネットワーク使用検証を実行する請求項22に記載の方法。 - 前記現在のネットワーク・トラフィック量を記憶する工程を有する請求項29に記載の方法。
- 前記現在のネットワーク・トラフィック量が、個々のポートによるトラフィック、指定されたホストへのまたは指定されたホストからのトラフィック、指定されたネットワークへのまたは指定されたネットワークからのトラフィック、および指定された地理的領域へのまたは指定された地理的領域からのトラフィックのうちの1つまたは複数を有する請求項29に記載の方法。
- パーセンテージ差および標準偏差差のうちの1つまたは複数に基づいて、前記記憶されたネットワーク・トラフィック量データおよび前記現在のネットワーク・トラフィック量がしきい値類似度の範囲内であるかどうかを決定する工程を有する請求項29に記載の方法。
- 暗号化された通信プロトコルを利用する工程を有する請求項22に記載の方法。
- ドメイン・ネーム・システム(DNS)要求に応答して、信頼されたドメイン・ネーム・サーバのあらかじめ記憶されたアドレスを取り出す工程と、
前記暗号化された通信プロトコルを介して前記信頼されたドメイン・ネーム・サーバに前記DNS要求を転送する工程と
を有する請求項33に記載の方法。 - 前記暗号化された通信プロトコルを使用して集中コマンド・センターと通信する工程を有する請求項34に記載の方法。
- 前記集中コマンド・センターからの切断コマンドの受信に応答して、前記ネットワークから切断する工程を有する請求項35に記載の方法。
- 前記集中コマンド・センターからのリセット・コマンドの受信に応答して、出荷時設定にリセットする工程を有する請求項35に記載の方法。
- 前記クライアント計算デバイスによって実行可能なダッシュボード・アプリケーションを記憶する工程を有する請求項22に記載の方法。
- 検証の不成功に応答して、前記ダッシュボード・アプリケーションを介して前記クライアント計算デバイスにおいて指示を与える工程を有する請求項38に記載の方法。
- 検証の不成功に応答して、前記ネットワークから切断する工程を有する請求項22に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862618457P | 2018-01-17 | 2018-01-17 | |
US62/618,457 | 2018-01-17 | ||
PCT/IB2019/050347 WO2019142115A1 (en) | 2018-01-17 | 2019-01-16 | Device and method for securing a network connection |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021512564A JP2021512564A (ja) | 2021-05-13 |
JPWO2019142115A5 JPWO2019142115A5 (ja) | 2022-01-24 |
JP7140845B2 true JP7140845B2 (ja) | 2022-09-21 |
Family
ID=67300977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020560628A Active JP7140845B2 (ja) | 2018-01-17 | 2019-01-16 | ネットワーク接続をセキュアにするためのデバイスおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11012413B2 (ja) |
EP (1) | EP3741086B1 (ja) |
JP (1) | JP7140845B2 (ja) |
CA (2) | CA3100337A1 (ja) |
ES (1) | ES2953542T3 (ja) |
WO (1) | WO2019142115A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283880B2 (en) * | 2019-04-15 | 2022-03-22 | International Business Machines Corporation | Termination of database connection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162587A1 (en) | 2004-05-25 | 2007-07-12 | Postini, Inc. | Source reputation information system with router-level filtering of electronic messages |
JP2015530783A (ja) | 2012-07-24 | 2015-10-15 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ユーザリスクを識別する方法および装置 |
US20150319137A1 (en) | 2012-04-10 | 2015-11-05 | Intel Corporation | Techniques to monitor connection paths on networked devices |
JP2016171453A (ja) | 2015-03-12 | 2016-09-23 | 株式会社日立製作所 | インシデント検知システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7716472B2 (en) | 2005-12-29 | 2010-05-11 | Bsecure Technologies, Inc. | Method and system for transparent bridging and bi-directional management of network data |
US7916641B2 (en) * | 2006-06-29 | 2011-03-29 | Wi-Lan, Inc. | System and process for packet delineation |
US10027693B2 (en) * | 2009-11-26 | 2018-07-17 | Huawei Digital Technologies (Cheng Du) Co., Limited | Method, device and system for alerting against unknown malicious codes within a network environment |
US9479434B2 (en) * | 2013-07-19 | 2016-10-25 | Fabric Embedded Tools Corporation | Virtual destination identification for rapidio network elements |
US10038609B2 (en) * | 2015-06-19 | 2018-07-31 | Cisco Technology, Inc. | Network traffic analysis |
-
2019
- 2019-01-16 CA CA3100337A patent/CA3100337A1/en active Pending
- 2019-01-16 EP EP19741684.5A patent/EP3741086B1/en active Active
- 2019-01-16 JP JP2020560628A patent/JP7140845B2/ja active Active
- 2019-01-16 ES ES19741684T patent/ES2953542T3/es active Active
- 2019-01-16 CA CA3058867A patent/CA3058867C/en active Active
- 2019-01-16 WO PCT/IB2019/050347 patent/WO2019142115A1/en unknown
- 2019-01-16 US US16/603,391 patent/US11012413B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162587A1 (en) | 2004-05-25 | 2007-07-12 | Postini, Inc. | Source reputation information system with router-level filtering of electronic messages |
US20150319137A1 (en) | 2012-04-10 | 2015-11-05 | Intel Corporation | Techniques to monitor connection paths on networked devices |
JP2015530783A (ja) | 2012-07-24 | 2015-10-15 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ユーザリスクを識別する方法および装置 |
JP2016171453A (ja) | 2015-03-12 | 2016-09-23 | 株式会社日立製作所 | インシデント検知システム |
Also Published As
Publication number | Publication date |
---|---|
CA3058867C (en) | 2021-01-05 |
CA3058867A1 (en) | 2019-07-25 |
EP3741086B1 (en) | 2023-06-21 |
US11012413B2 (en) | 2021-05-18 |
EP3741086A1 (en) | 2020-11-25 |
CA3100337A1 (en) | 2019-07-25 |
WO2019142115A1 (en) | 2019-07-25 |
JP2021512564A (ja) | 2021-05-13 |
EP3741086A4 (en) | 2021-09-29 |
ES2953542T3 (es) | 2023-11-14 |
US20200344211A1 (en) | 2020-10-29 |
EP3741086C0 (en) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10791506B2 (en) | Adaptive ownership and cloud-based configuration and control of network devices | |
CN107493280B (zh) | 用户认证的方法、智能网关及认证服务器 | |
US9515888B2 (en) | Wireless local area network gateway configuration | |
KR102145935B1 (ko) | 네트워크 종점들을 보호하기 위한 시스템들 및 방법들 | |
US9298890B2 (en) | Preventing unauthorized account access using compromised login credentials | |
CN107005442B (zh) | 用于远程接入的方法和装置 | |
US8769639B2 (en) | History-based downgraded network identification | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
WO2016184380A1 (zh) | 接入网络的处理方法及装置 | |
US11165805B2 (en) | Guard system for automatic network flow controls for internet of things (IoT) devices | |
US9204345B1 (en) | Socially-aware cloud control of network devices | |
KR20170121683A (ko) | 사용자 중심의 인증 방법 및 시스템 | |
US9716703B2 (en) | Systems and methods of geo-location based community of interest | |
CN108156092B (zh) | 报文传输控制方法和装置 | |
US20220158977A1 (en) | Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor | |
JP7140845B2 (ja) | ネットワーク接続をセキュアにするためのデバイスおよび方法 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
CN113812125B (zh) | 登录行为的校验方法及装置、系统、存储介质、电子装置 | |
CN105959251B (zh) | 一种防止nat穿越认证的方法及装置 | |
US20210377220A1 (en) | Open sesame | |
US20190357052A1 (en) | System and method for analyzing properties within a real time or recorded transmissions | |
Liu | Residential Network Security: Using Software-defined Networking to Inspect and Label Traffic | |
CN105791267A (zh) | 无线wifi上网身份识别认证的新方法 | |
Nakhila | Masquerading techniques in IEEE 802.11 wireless local area networks | |
Aslam et al. | Enhancing security of cloud using static IP techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220114 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7140845 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |