BRPI0401852B1 - “Método para proteger uma rede de computadores” - Google Patents

“Método para proteger uma rede de computadores” Download PDF

Info

Publication number
BRPI0401852B1
BRPI0401852B1 BRPI0401852-4A BRPI0401852A BRPI0401852B1 BR PI0401852 B1 BRPI0401852 B1 BR PI0401852B1 BR PI0401852 A BRPI0401852 A BR PI0401852A BR PI0401852 B1 BRPI0401852 B1 BR PI0401852B1
Authority
BR
Brazil
Prior art keywords
communication port
fact
network
port device
user
Prior art date
Application number
BRPI0401852-4A
Other languages
English (en)
Inventor
Keith Brubacher Douglas
Gokmen Gok Huseyin
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of BRPI0401852A publication Critical patent/BRPI0401852A/pt
Publication of BRPI0401852B1 publication Critical patent/BRPI0401852B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Abstract

"descoberta e configuração automáticas de dispositivos de rede externos". um sistema e método melhorados para descobrir e configurar topologias de rede seguras respondem aos ambientes de gestão de redes existentes e abrangem a detecção e configuração dinâmica de um hardware ou solução de software apropriada. em uma modalidade da invenção, um mecanismo de multidifusão é usado para fornecer descoberta de dispositivo de hardware enquanto as interfaces de programas de aplicação fornecem descoberta de barreiras de proteção de software. em uma outra modalidade, uma técnica de sondagem é usada para assegurar que a configuração de um dispositivo de gateway não altere, colocando em risco a rede protegida.

Description

(54) Título: MÉTODO PARA PROTEGER UMA REDE DE COMPUTADORES (51) Int.CI.: H04L 12/66 (30) Prioridade Unionista: 06/06/2003 US 10/456,068 (73) Titular(es): MICROSOFT TECHNOLOGY LICENSING, LLC (72) Inventor(es): DOUGLAS KEITH BRUBACHER; HUSEYIN GOKMEN GOK “MÉTODO PARA PROTEGER UMA REDE DE COMPUTADORES CAMPO DA INVENÇÃO
Esta invenção diz respeito em geral a um sistema e método para automaticamente descobrir e configurar recursos de segurança da rede, e mais particularmente diz respeito a um sistema e método para dinamicamente combinar a capacidade para descobrir recursos de barreira de proteção tanto de hardware quanto de software disponíveis a um servidor de porta de comunicação em rede e automaticamente configurar dispositivos de porta de comunicação de rede externos ou software servidor para proteger uma rede.
ANTECEDENTE
À medida que as redes de computadores tornam-se mais comuns em locais privados, comerciais, institucionais e governamentais, como também outros locais, a necessidade de proteger redes locais contra infiltração ou ataque de entidades externas tornou-se crescentemente importante. Por exemplo, redes locais freqüentemente têm uma porta de comunicação (“gateway) ou outra entidade através da qual os clientes na rede local podem acessar uma rede de área ampla (WAN) como a Internet. Este arranjo é benéfico por muitas razões. Em um local comercial, por exemplo, um empreendimento comercial pode querer que seus empregados tenham acesso à Internet por razões de negócio, mas pode querer controlar ou monitorar esse acesso. A porta de comunicação pode executar tais funções de controle ou de 29/11/2017, pág. 5/14
Figure BRPI0401852B1_D0001
monitoramento. Além disso, com todos os computadores na rede' local sendo expostos à Internet por meio de um ou alguns portais, os administradores da rede podem mais facilmente monitorar as ameaças ou atividade suspeita que se encontram na rede local da Internet.
Crescentemente, dispositivos de porta de comunicação de hardware, como Dispositivos de Porta de comunicação para a Internet (IGDs) estão sendo preferidos em portas de comunicação de software, uma vez que às vezes são desenvolvidos em servidores que servem coma portas de comunicação. As razões para a prevalência atual de dispositivos de hardware neste papel são muitas, mas algumas das vantagens primárias dos dispositivos de porta de comunicação de hardware incluem custo de aquisição e custo de desenvolvimento.
Não obstante, tais portas de comunicação de hardware ou outros pontos de hardware de egresso e entrada não podem executar salvaguarda ou monitorar a rede local corretamente a menos que eles sejam primeiro identificados e corretamente configurados. Em particular, os ambientes de rede variam grandemente em termos de estrutura e leiaute, e o tipo de comunicações que pode ser considerado que ser suspeitoso também varia de um ambiente de rede para outro. Por isto, portas de comunicação de rede de hardware e outros pontos de acesso de hardware para a rede local são tipicamente configurados na instalação antes de serem colocados em serviço. Atualmente, a descoberta e configuração de portas de comunicação de hardware, como 't também reconfiguração de tais dispositivos, têm sido executadas manualmente. Por exemplo, um administrador da rede pode estar ciente de um dispositivo recentemente instalado e especificamente comunicará e configurará aquele dispositivo, como por meio de uma aplicação de configuração na rede local. Isto não só requer do administrador estar ciente das portas de comunicação de hardware desenvolvidas, mas, além disso, o administrador deve ser instruído com relação à rotina de configuração particular e requerimentos de cada dispositivo.
BREVE SUMÁRIO DA INVENÇÃO
Nas modalidades da invenção, um sistema e método de configuração permitem seleção dinâmica entre soluções de barreira de proteção de software ou hardware, e configuração automática de qualquer solução de uma maneira ininterrupta. Em particular, a arquitetura de UPnP é alavancada para fornecer descoberta de dispositivos externos enquanto as Interfaces de Programas de Aplicação (APIs) públicas são usadas no caso de soluções de software. Em ambos os casos, a informação de configuração pode ser trocada por meio das mesmas duas técnicas (UPnP ou APIs públicas). Um sistema e método de configuração permitem descoberta e configuração simples dos Dispositivos de Porta de comunicação para a Internet. Em particular, a arquitetura de Universal Plug and Play (UPNP) é explorada para fornecer descoberta de dispositivos externos, e trocar informação de configuração para tais dispositivos. Além disso, se o Protocolo de Configuração Dinâmica do Hospedeiro (DHCP) estiver implementado no dispositivo alvo, este protocolo pode ser usado durante a configuração dentro das modalidades da invenção.
A seleção de serviços para proteger a rede envolve usar UPnP para pesquisar além dos dispositivos locais para descobrir outros dispositivos em rede também, e usar APIf s para descobrir as capacidades de software disponíveis para a máquina hospedeira. Em uma modalidade da invenção, um mecanismo multidifundido é usado para facilitar a descoberta do dispositivo, enquanto API's são usadas para executar a descoberta correspondente das capacidades de software. O processo de descoberta e configuração compreende três etapas gerais em uma modalidade da invenção. Primeiro, o dispositivo e software são descobertos usando UPnP, para as soluções de hardware, e API's públicas para as soluções de software. Segundo, no caso de hardware, o dispositivo transmite sua identificação, capacidades, etc. para a unidade descoberta, enquanto que no caso de software pode haver chamadas adicionais de API para determinar as capacidades e configuração atuais da barreira de proteção do software. Por fim a solução de hardware ou software é configurada.
No caso de hardware, informação do dispositivo transmitida é usada para configurar o dispositivo, enquanto que no caso de software, as APIs são usadas para configurar o software com base na informação de configuração colhida. Em uma modalidade da invenção, um mecanismo de sondagem é usado para assegurar que a configuração do dispositivo ou software não altere, ou se
Figure BRPI0401852B1_D0002
alterar, que possa ser estado anterior.
Características tornarão evidentes da modalidades ilustrativas figuras em anexo.
rapidamente reajustada para seu e vantagens adicionais da invenção descrição detalhada a seguir das que prosseguem com referência às
BREVE DESCRIÇÃO DOS DESENHOS
Embora as reivindicações em anexo expõem as características da presente invenção com particularidade, a invenção, junto com seus objetivos e vantagens, pode ser melhor entendida da descrição detalhada a seguir considerada junto com os desenhos em anexo, dos quais:
Figura 1 é diagrama esquemático de um dispositivo de computação utilizável para implementar uma modalidade da invenção;
Figura 2 é um diagrama esquemático de um ambiente de rede de computadores em que uma modalidade da invenção pode ser implementada;
Figura 3A é um fluxograma que ilustra as etapas tomadas em uma modalidade da invenção para proteger uma rede local;
Figura 3B é um fluxograma que ilustra outras etapas tomadas em uma modalidade da invenção para proteger uma rede local; e
Figura 4 é uma ilustração esquemática de uma aplicação de facilitação de configuração de dispositivo e suas interfaces de acordo com uma modalidade da invenção.
DESCRIÇÃO DETALHADA
Figure BRPI0401852B1_D0003
Voltando para os desenhos, em que tais numerais de referência referem-se a tais elementos, a invenção é ilustrada como sendo implementada em um ambiente de computação adequado. Embora não requerido, a invenção será descrita no contexto geral de instruções executáveis por computador, como módulos de programa, sendo executados por um computador. Em gerai, os módulos de programa incluem rotinas, programas, objetos, componentes, estruturas de dados, etc. que executam tarefas particulares ou implementam tipos de dados abstratos particulares. Além disso, aqueles versados na técnica apreciarão que a invenção pode ser praticada com outras configurações de sistema de computador, incluindo dispositivos portáteis, sistemas de multiprocessador, eletrônicos com base em microprocessador ou programáveis pelo consumidor, PCs de rede, minicomputadores, mainframes e outros. A invenção pode ser praticada em ambientes de computação distribuídos onde as tarefas são executadas por dispositivos de processamento remotos que são ligados através de uma rede de comunicação. Em um ambiente de computação distribuído, os módulos de programa podem estar localizados em dispositivos de armazenamento de memória tanto locais quanto remotos.
Esta descrição começa com uma descrição de um dispositivo de computação de propósito geral que pode ser usado em um sistema exemplar para implementar a invenção, após a qual a invenção será descrita em maior detalhe com referência às figuras subsequentes. Voltando agora para a Figura 1, um dispositivo de computação de propósito gerai é mostrado na forma de um computador convencional 20, incluindo uma unidade de processamento 21, uma memória do sistema 22 e um barramento do sistema 23 que acopla vários componentes do sistema incluindo a memória do sistema à unidade de processamento 21. 0 barramento do sistema 23 pode ser quaisquer de vários tipos de estruturas de barramento incluindo um barramento de memória ou controlador de memória, um barramento periférico e um barramento local usando qualquer de uma variedade de arquiteturas de barramento. A memória do sistema inclui memória exclusiva de leitura (ROM) 24 e memória de acesso aleatório (RAM) 25. Um sistema básico de entrada/saida (BIOS) 26, contendo as rotinas básicas que ajudam a transferir a informação entre os elementos dentro do computador 20, como durante a inicialização, é armazenado na ROM 24. O computador 20 também inclui uma unidade de disco rigido 27 para ler e escrever em um disco rigido 60, uma unidade de disco magnético 28 para ler ou escrever em um disco magnético removível 2 9 e uma unidade de disco óptico 30 para ler ou escrever em um disco óptico removível 31 como um CD ROM ou outros meios ópticos.
A unidade de disco rígido 27, unidade de disco magnético 28 e unidade de disco óptico 30 são conectadas ao barramento do sistema 23 por uma interface de unidade de disco rígido 32, uma interface de unidade de disco magnético 33 e uma interface de unidade de disco óptico 34, respectivamente. As unidades e seus meios legíveis por computador associados provêem armazenamento não-volátil de . ' ’ ' , r-S instruções legíveis por computador, estruturas de dados, módulos de programa e outros dados para o computador 20. Embora o ambiente exemplar aqui descrito empregue um disco rígido 60, um disco magnético removível 29 e um disco óptico removível 31, será apreciado por aqueles versados na técnica que outros tipos de meios legíveis por computador podem armazenar dados que são acessíveis por um computador, como cassetes magnéticos, cartões de memória instantânea, discos de vídeo digital, cartuchos de Bernoulli, memórias de acesso aleatório, memórias exclusivas de leitura, redes de área de armazenamento e outros podem também ser usados no ambiente operacional exemplar.
Os vários módulos de programa podem ser armazenados no disco rígido 60, disco magnético 2 9, disco óptico 31, ROM 24 ou RAM 25, incluindo um sistema operacional 35, um ou mais programas de aplicação 36, outros módulos de programa 37 e dados de programa 38. Um usuário pode entrar os comandos e a informação no computador 20 através dos dispositivos de entrada como um teclado 40 e um dispositivo de apontamento 42. Outros dispositivos de entrada (não mostrados) podem incluir um microfone, joystick, acionador de jogo, disco satélite, escâner ou outros. Estes e outros dispositivos de entrada são frequentemente conectados à unidade de processamento 21 através de uma interface de porta serial 46 que é acoplada ao barramento do sistema, mas podem ser conectados através de outras interfaces, como uma porta paralela, porta de jogo ou um barramento serial universal (USB.) ou uma placa de
Figure BRPI0401852B1_D0004
interface de rede. Um monitor 47 ou outro tipo de dispositivo de exibição é também conectado ao barramento do sistema 23 por meio de uma interface, como um adaptador de video 48. Além do monitor, muitos computadores também incluem outros dispositivos de saida periféricos, não mostrados, como alto-falantes e impressoras.
O computador 20 preferivelmente opera em um ambiente em rede usando conexões lógicas a um ou mais computadores remotos, como um computador remoto 49. 0 computador remoto 49 pode ser um computador pessoal, um servidor, um roteador, um PC de rede, um dispositivo semelhante ou outro nodo de rede comum, e tipicamente inclui muitos ou todos os elementos acima descritos com relação ao computador 20, embora apenas um dispositivo de armazenamento de memória 50 tenha sido ilustrado na Figura 1. Em uma modalidade da invenção, o computador remoto 49 é um Dispositivo de Porta de comunicação para a Internet (IGD) habilitado com UPNP e tem as características tipicamente associadas a um tal dispositivo, como será apreciado por agueles de habilidade na técnica. As conexões lógicas descritas na Figura 1 incluem uma rede local (LAN) 51 e uma rede de área ampla (WAN) 52. Tais ambientes de gestão de redes são comuns em escritórios, redes de computadores de empreendimento amplo, intranets e a Internet.
Quando usado em um ambiente de gestão de redes de LAN, o computador 20 é conectado à rede local 51 através de uma interface ou adaptador de rede 53. Quando usado em um ambiente de gestão de redes WAN, o computador 20 tipicamente
.. ri· /Φ // ν«·.
inclui um modem 54 ou outros dispositivos para estabeiecêrS comunicações pela WAN 52. O modem 54 que pode ser interno ou externo é conectado ao barramento do sistema 23 por meio da interface de porta serial 46. Módulos de programa descritos
Figure BRPI0401852B1_D0005
com relação ao computador 20, ou porções destes, podem ser
armazenados no dispositivo de armazenamento de memória
remoto se tal estiver presente. Será apreciado que as
conexões de rede mostradas são exemplares e outros dispositivos de estabelecer um link de comunicação entre os computadores podem ser usados.
Na descrição que segue, a invenção será descrita com referência às ações e representações simbólicas das operações que são executadas por um ou mais computadores, a menos que do contrário indicado. Como tal, será entendido que tais ações e operações que são às vezes referidas como sendo executadas por computador incluem a manipulação pela unidade de processamento do computador de sinais elétricos representando dados em uma forma estruturada. Esta manipulação transforma os dados ou os mantém nas localizações no sistema de memória do computador que reconfigura ou do contrário altera a operação do computador de uma maneira bem entendida por aqueles versados na técnica. As estruturas de dados onde os dados são mantidos são localizações fisicas da memória que têm propriedades particulares definidas pelo formato dos dados. Porém, embora a invenção esteja sendo descrita no contexto anterior, ela não é intencionada ser limitativa como aqueles de habilidade na técnica apreciarão que muitas das ações e operações
Figure BRPI0401852B1_D0006
descritas doravante podem também ser implementadas em hardware.
Voltando para a Figura 2, um ambiente operacional exemplar 201, em que as modalidades da invenção podem ser implementadas, é mostrado. Em particular, um IGD ou outra porta de comunicação de hardware 207 e/ou as capacidades de software de barreira de proteção disponíveis em um computador de porta de comunicação 208 protege uma rede local 205 contra acesso impróprio de um computador como um computador remoto 211 que pode acessar a rede 205 por meio de uma rede de área ampla (WAN) 209. A WAN 20 9 pode ser qualquer tipo de rede de área ampla, e irá tipicamente, embora não necessariamente, compreender a Internet. A rede local 205 pode compreender qualquer número e tipo de computadores e/ou dispositivos, mas um computador simples 203 é mostrado para fins de ilustração. Em uma modalidade da invenção, o computador 208 é um servidor de pequena empresa. Exemplos de tais servidores incluem servidores de e-mail, servidores de rede e assim por diante. A rede local 205 pode compreender recursos adicionais como diretórios, bases de dados, etc.
Em um cenário de uso típico em que o computador
208 é um servidor de e-mail, o servidor 208 transmite o email de clientes na rede local 205 para os recipientes, como computador remoto 211, por meio da WAN 209. O servidor 208 também envia o e-mail recebido da WAN 209, como do computador remoto 211, para os recipientes intencionados na rede local 205. O servidor de e-mail pode ter muitas das /Λ?
características debatidas com respeito ao computador 20 da Figura 1. Em um cenário de uso típico em que o computador 208 é um servidor de rede, o servidor 208 hospeda um ou mais web sites acessíveis, como para o computador remoto 211 na WAN 209. Tais sites podem ser comerciais, educacionais, etc. Além da porta de comunicação 207 ilustrado na Figura 2, pode haver qualquer número de outras portas de comunicação presentes no ambiente operacional 201. A descoberta e configuração de um dispositivo de porta de comunicação de hardware, como dispositivo 207, e uma barreira de proteção de software, como pode residir no computador de porta de comunicação 208, serão descritas em maior detalhe com referência à Figura 3.
Figuras 3A e 3B compreendem um fluxograma que ilustra as etapas tomadas para descobrir e configurar um dispositivo de porta de comunicação de hardware e/ou barreira de proteção de software de acordo com uma modalidade da invenção. O debate das Figuras 3A e 3B também se referirão quando apropriado aos elementos da arquitetura da Figura 2. Inicialmente na etapa 301, um dispositivo de porta de comunicação habilitado com UPNP 207, como um IGD padrão, é fisicamente instalado por meio da conexão à rede local 205 se tal for para ser usada. Esta etapa tipicamente envolve a conexão física de cabeamento e assim por diante, de forma que o dispositivo de porta de comunicação 207 seja capaz de enviar e receber as transmissões pela rede local 205. Neste momento, a rede local 205 ainda não está protegida pelo dispositivo recentemente instalado 207.
ί
Figure BRPI0401852B1_D0007
Nas etapas 303 a 347, a ser debatidas separadamente em maior detalhe abaixo, uma aplicação de facilitação de conexão, aqui referida como um assistente de conexão, descobre o dispositivo recentemente instalado 207 e/ou recursos de barreira de proteção de software e configura o dispositivo e/ou barreira de proteção de software de acordo com as seleções feitas por um usuário por meio do assistente. Um arranjo exemplar do assistente de conexão dentro da arquitetura de uma máquina de descoberta é mostrado esquematicamente na Figura 4. Em particular, o assistente de conexão 401 é uma aplicação que acessa o sistema operacional 403 do computador hospedeiro 405 para executar operações de UPNP. O assistente de conexão 401 preferivelmente é também capaz de enviar e receber transmissões usando os recursos de conexão de gestão de redes 407 do computador hospedeiro 405. O computador hospedeiro 405 quanto ao assistente de conexão 401 pode estar localizado em qualquer lugar na rede local 205, e pode ser, por exemplo, o computador 203.
Referindo novamente ao fluxograma da Figura 3A, o assistente de conexão 401 multidifunde uma mensagem de pesquisa para o endereço de multidifusão do Protocolo de Pesquisa e Descoberta Simples (SSDP) por meio de todos os adaptadores de rede (i.e. os recursos de conexão 407) do computador hospedeiro 405 na etapa 302. A multidifusão pode ser automaticamente iniciada periodicamente em um intervalo predeterminado ou pode ser automaticamente acionada após um comando ou solicitação de um usuário. Na etapa 303 é
Figure BRPI0401852B1_D0008
determinado se qualquer dispositivo de porta de comunicação de hardware foi detectado. Se não, o processo transita para a junção Ά da Figura 3B. Do contrário, o processo flui para a etapa 304, onde o usuário é induzido a indicar se o (s) dispositivo{s) de porta de comunicação de hardware detectado(s) deve(m) ser usado(s). Se for determinado na etapa 304 que nenhum dispositivo de porta de comunicação detectado não deve ser usado, o processo transita para a junção A da Figura 3B. Do contrário, o processo move para a etapa 305, com apenas aqueles dispositivos de porta de comunicação que deveriam ser usados participando nesta e nas etapas subsequentes. Assumindo que o dispositivo de porta de comunicação recentemente instalado 207 está associado a um endereço de IP válido, então ele responderá na etapa 305 transmitindo um URL ao assistente de conexão 401 no computador hospedeiro 405 para o uso na obtenção da informação de descrição do dispositivo. Será apreciado que os URLs para mais de um dispositivo podem ser recebidos no assistente de conexão 401.
Na etapa 307, o assistente de conexão 401 apresenta uma lista de dispositivos descobertos para o usuário do computador hospedeiro 405. Após o usuário selecionar um dispositivo para configurar na etapa 309, como o dispositivo 207 neste exemplo, então na etapa 311 o assistente de conexão 401 transmite uma solicitação de HTTP GET para o URL que foi enviado pelo dispositivo na etapa 305. Observe que se nenhum dispositivo for selecionado pelo usuário na etapa 309, o processo move diretamente para a junção A da Figura 3B. Na etapa 313, o dispositivo 207 responde transmitindo um documento em XML contendo subdispositivos e serviços contidos no dispositivo-raiz como também URLs utilizáveis para configurar os sub-dispositivos e serviços. Na etapa 315, o assistente de conexão 401 apresenta as opções de configuração para os sub-dispositivos e serviços ao usuário e recebe as seleções de configuração do usuário para os sub-dispositivos e serviços. Tipicamente a configuração desse modo especificada compreenderá um conjunto de mapeamentos de porta especificados.
Na etapa 317, o assistente de conexão 401 localiza um serviço de configuração como um serviço de WANIpConnection suportado pelo dispositivo 207 descoberto como também o URL de configuração associado ao serviço de WANIpConnection. Tanto o serviço de WANIpConnection quanto o URL associado podem ser locali zados na lista recebida do dispositivo na etapa 313. Por fim, na etapa 319, o assistente de conexão 401 envia as solicitações do Protocolo de Acesso de Objeto Simples (SOAP) para o URL de configuração para implementar os mapeamentos de porta de acordo com a configuração selecionada pelo usuário. Desse modo, o dispositivo recentemente instalado 207 foi automaticamente descoberto e facilmente configurado pelo usuário, e a rede está agora protegida pelo dispositivo 207 conforme a configuração selecionada pelo usuário. Após a etapa 319, o processo flui para a junção A da Figura 3B para descoberta e configuração de qualquer barreira ou barreiras de proteção de software que são para ser usadas. Em uma νϊ . / modalidade da invenção, se uma barreira de proteção de hardware foi configurada como acima debatido, então o processo termina após a etapa 319 sem configurar uma barreira de proteção de software.
Na etapa 329, o processo determina se um servidor como representado pelo computador de porta de comunicação 208 é configurado para agir como um computador de porta de comunicação, ao invés de simplesmente ser um cliente na rede local 205. Se for determinado que o servidor é configurado para agir como um computador de porta de comunicação, então na etapa 331, o assistente de conexão 401 chama as APIs conhecidas para descobrir as capacidades da barreira de proteção de software disponíveis no servidor. Em uma modalidade da invenção, duas soluções de barreira de proteção de software são suportadas. Nesta modalidade da invenção, primeiro as APIs do Microsoft® Internet Security and Acceleration Server (ISA) pela Microsoft® Corporation of Redmond, Washington são chamadas para determinar se ISA está instalada. Se ISA não estiver instalada então as APIs do
Microsoft Windows Server Routing and Remote Access Service são chamadas. Se for determinado que o servidor não é configurado para agir como um computador de porta de comunicação, o processo termina da etapa 329.
Na etapa 333, o processo determina se quaisquer capacidades da barreira de proteção de software foram descobertas na máquina inerente. Se não houve, então o processo termina. Do contrário, o processo flui para a etapa 335, onde o usuário é induzido a indicar se as capacidades
Figure BRPI0401852B1_D0009
da barreira de proteção de software descobertas devem ser usadas. Se for determinado que as capacidades da barreira de proteção de software descobertas não devem ser usadas, então o processo termina. Do contrário, o processo flui para a etapa 337, onde o assistente de conexão 401 usa as APIs conhecidas como acima debatido para colher a informação descritiva com relação às capacidades da barreira de proteção de software descobertas.
Na etapa 339, o assistente de conexão 401 apresenta uma lista de barreiras de proteção de software descobertas ao usuário do computador hospedeiro. Na etapa 341, o usuário seleciona uma barreira de proteção de software para configuração. Subsequentemente, o assistente de conexão 401 chama as APIs conhecidas para colher a informação com relação aos sub-dispositivos e serviços da barreira de proteção selecionada na etapa 343. Na etapa 345, o assistente de conexão 401 apresenta as opções de configuração ao usuário e recebe as seleções de configuração do usuário para sub-dispositivos e serviços da barreira de proteção selecionada. Por fim na etapa 347, o assistente de conexão 401 chama as APIs para configurar os subdispositivos de barreira de proteção de software e serviços de acordo com as seleções do usuário.
Em uma modalidade da invenção, um dos serviços suportados pelo dispositivo recentemente instalado 207 é o Protocolo de Configuração Dinâmica de Hospedeiro (DHCP).
DHCP é um protocolo da Internet tipicamente usado para configurar computadores que estão usando TCP/IP. DHCP pode /<
Yl ser usado para atribuir os endereços de IP, fornecer informação de configuração de pilha, como também fornecer outra informação de configuração. Se o dispositivo 207 suportar DHCP, então este comportamento pode ser também configurado.
Em uma modalidade da invenção, o assistente de conexão 401 periodicamente sonda a rede local 205 para determinar se quaisquer dispositivos de rede de hardware externos novos foram adicionados. Tipicamente, até mesmo quando tais dispositivos são habilitados com UPNP, não há nenhuma notificação dada quando um dispositivo novo for instalado. Em uma outra modalidade da invenção, o assistente de conexão 401 avalia periodicamente a informação de configuração dos dispositivos conhecidos para detectar qualquer alteração na configuração que pode colocar em risco a segurança da rede 205. Se uma alteração na configuração for detectada, o assistente de conexão 401 reconfigura o dispositivo inerente para sua configuração selecionada pelo usuário.
Embora aqueles de habilidade na técnica apreciarão que as APls acima referidas podem ser substituídas por quaisquer APls adequadas, o seguinte é uma listagem de APls exemplares conhecidas do Microsoft® Routing and Remote Access Service que são úteis na implementação das modalidades da invenção.
MprAdminBufferfree
MprAdminDeregisterConnectionNotification
MDrAdminGetErrorString
Figure BRPI0401852B1_D0010
MprAdminlnterfaceConnect MprAdminlnterfaceCreate MprAdminlnterfaceDelete MprAdminlnterfaceDeviceGetinfo
MprAdminlnterfaceDeyiceSetlnfo MprAdminlnterfaceDisconnect MprAdminlnterfaceEnum MprAdminlnterfaceGetCredentials MprAdminlnterfaceGetCredentialsEx
MprAdminlnterfaceGetHandle MprAdminlnterfaceGetlnfo MprAdmininterfaceOueryUpdateResult MprAdminlnterfaceSetCredentials MprAdminlnterfaceSetCredentialsEx
MprAdminlnterfaceSetlnfo
MprAdminlnterfaceTansportAdd MprAdminlnterfaceTransportGetlnfo MprAdmininterfaceTransportRemove MprAdminlnterfaceTransportSetlnfo
MprAdminlnerfaceUndatePhonebooklnfo MprAdminlnterfacepdateRoutes MprAdminServiceRunning MprAdminRegisterConnectionNotification MprAdminServerConnect
MprAdminServerDisconnect
MprAdminServerGetCredentials MprAdminServerGetInfo MprAdminServerSetCredentials
Figure BRPI0401852B1_D0011
MprAdminTransportCreate
MprAdminTransportGetlnfo
MprAdminTransportSetlnfo
MprConfigBufferFree
MprConfigGetFriendlyName
MprConfigGetGuidName
MprConfiglnterfaceCreate
MprConfiglnterfaceDelete
MprConfiglnterfaceEnum
MprConfiglnterfaceGetHandle
MprConfiglnterfaceGetlnfo
MprConfiglnterfaceSetlnfo
MprConfiglnterfaceTransportAdd MprConfiglnterfaceTransportEnum MprConfiglnterfaceTransportGetHandle MprConfiglnterfaceTransportGetlnfo MprConfiglnterfaceTransportRemove MprConfiglnterfaceTransportSetlnfo MprConfigServerBackup
MprConfigServerConnect
MprConfigServerDisconnect
MprConfigServerGetlnfo
MprConfigServerInstai1
MprConfigServerRestore
MprConfigTransportCreate
MprConfigTransportDelete
MprConfigTransportEnum
MprConfigTransportGetHandle , Μΐ
MprConfigTransPortGetlnfo
MprConfigTransPortSetlnfo.
Embora aqueles de habilidade na técnica apreciarão que as APIs acima referidas podem ser substituídas por quaisquer APIs adequadas, o seguinte é uma listagem de interfaces exemplares conhecidas de Microsoft® Internet Security and Acceleration COM, cada uma compreendendo uma ou mais APIs que são úteis em implementar as modalidades da invenção.
FPC Object
FPCAccessControlEntry Object
FPCAccessControlList Collection
FPCAccount Object
FPCAceounts Collection
FPCActiveCacheConfiguration Object
FPCAdapter Object
FPCAdapters Collection
FPCAlert Object
FPCAlerts Collection
FPCAlertAction Object
FPCAlertActions Collection
FPCAlertlnfo Object
FPCAlertNotification Object
FPCApplicatoinFilter Object
FPCApplicationFilters Collection
FPCArray Object
FPCArrays Collection
FPCArrayPolicyConfig Object A && f..
BB.....r
FPCArrayPolicyConfigs Collection FPCAutoDial Object FPCBackupRoute Object FPCBandwidthPriority Object
FPCBandwidthPriorities Collection
FPCBandwidthRule Object
FPCBandwidthRules Collection
FPCCache Object
FPCCacheConfiguration Object FPCCacheContents Object FPCCacheDrive Object
FPCCacheDrives Collection
FPCClientAddressSet Object
FPCClientAddressSets Collection
FPCClientAutoScript Object FPCCüentBackupRoute Object FPCClientConfig Object FPCClientConfigSettings Collection FPCClientSettingsSection Object FPCContentGroup Object FPCContentGroups Collection FPCCredentials Object FPCDeniedMethod Object
FPCDeniedMethods Collection
FPCDestination Object
FPCDestinationSet Collection
FPCDestinationSets Collection
FPCDialupEntry Object
Figure BRPI0401852B1_D0012
FPCDialupEntries Collection
FPCDialupNetworkConnections Collection FPCDirectAddressDestination Object
FPCDirectAddressDestinations Collection
FPCDirectlpDestination Object
FPCDirectlpDestinations Collection FPCDiskDrive Object
FPCDiskDrives Collection
FPCEnterprise Object
FPCEnterprisePolicy Object
FPCEnterprisePolicies Collection FPCEventDefinition Object
FPCEventDefinitions Collection
FPCExtensions Object
FPCFilterProtocol Object
FPCFilterProtocols Collection
FPCFirewallClientConfig Object
FPCFirewallChaining Object
FPCFirewallSession Object
FPCFirewallSessions Collection
FPCFirewallSessionConnection Object
FPCFirewallSessionConnections Collection
FPCFTPCacheConfiguration Object
FPCHTTPCacheConfiguration Object FPCIpPacketFilter Object FPCIpPacketFilters Collection FPCIpRange Object
FPCLAT Collection
Figure BRPI0401852B1_D0013
FPCLATEntry Object
FPCLDT Collection
FPCLDTEntry Object
FPCListenEntry Object
FPCListenEntries Collection
FPCLog Object
FPCLogs Collection
FPCNetworkConfiguration Object
FPCPolicyElements Object
FPCPrimaryRoute Object
FPCProtocolConnection Object
FPCProtocolConnections Collection
FPCProtocolDefnition Object
FPCProtocolDefinitions Collection
FPCProtocolRule Object
FPCProtocolRules Collection
FPCSenserPublishingRule Object
FPCServerPublishingRules Collection FPCPublishing Object FPCRef Object
FPCRefs Collection
FPCRoutingRule Object
FPCRoutingRules Collection
FPCSchedule Object
FPCSchedules Collection
FPCScheduledContentDownload Collection
FPCScheduledContentDownloadConfig Object FPCSecurityDescriptor Object . /7
FPCServer Object
FPCServers Collection
FPCSignaledAlert Object
FPCSignaledAlerts Collection
FPCSiteAndContentRule Obj ect
FPCSiteAndContentRules Collection
FPCSnapinNode Obj ect
FPCSSLCertificate Object
FPCSSLCertificates Collection
FPCTunnelPortRange Obj ect
FPCTunnelPortRanges Collection
FPCVendorParametersSet Obj ect
FPCVendorParametersSets Collection
FPCWebBrowserClientConfig Object
FPCWebFilter Object
FPCWebFilters Collection
FPCWebProxy Object
FPCWebPublishingRule Object
FPCWebPublishingRules Collection
FPCWebReQuestConfiguration Object
FPCWebSession Obiect
FPCWebSessions Collection
FPCWebSessionAdditionalInfo Obiect
Será apreciado que um sistema e método melhorados para descobrir e configurar topologias de rede seguras que respondem aos ambientes de gestão de redes existentes e abrangem a detecção e configuração dinâmicas de um hardware apropriado ou solução de software foram descritos. Devido às
Figure BRPI0401852B1_D0014
Figure BRPI0401852B1_D0015
muitas possíveis modalidades às quais os princípios desta invenção podem ser aplicados, deve ser reconhecido que as modalidades aqui descritas com respeito às figuras do desenho são intencionadas ser ilustrativas apenas e não devem ser consideradas como limitativas do escopo da invenção. Por exemplo, aqueles de habilidade na técnica reconhecerão que alguns elementos das modalidades ilustradas mostradas em software podem ser implementados em hardware e vice-versa ou que as modalidades ilustradas podem ser modificadas em arranjo e detalhe sem divergir do espírito da invenção. Portanto, a invenção conforme aqui descrita contempla todas tais modalidades que podem encaixar dentro do escopo das reivindicações a seguir e seus equivalentes.

Claims (13)

  1. REIVINDICAÇÕES
    1. Método de proteger uma rede de computadores local (51, 205) com respeito a uma rede de computadores de área ampla (52, 209), o método sendo CARACTERIZADO pelo fato de que compreende:
    detectar se um dispositivo de porta de comunicação de hardware utilizável está instalado entre a rede de computadores local (51, 205) e a rede de computadores de área ampla (52, 209);
    se for determinado que um dispositivo de porta de comunicação de hardware utilizável está instalado, comunicar com o dispositivo de porta de comunicação de hardware (207) pela rede local (51, 205) para recuperação da informação de descrição com relação ao dispositivo (207), apresentando a informação relacionada à informação de descrição do dispositivo (207) a um usuário, receber uma seleção do usuário para configuração do dispositivo (207) e automaticamente configurar o dispositivo (207) de acordo com a seleção do usuário; e se for determinado que um dispositivo de porta de comunicação de hardware (207) utilizável não está instalado, detectar se uma barreira de proteção de software utilizável está instalada entre a rede de computadores local (51, 205) e a rede de computadores de área ampla (52, 209), e se uma barreira de proteção de software utilizável estiver instalada, colher a informação de descrição com relação à barreira de proteção, apresentando a informação relacionada à informação de descrição da barreira de proteção ao de 29/11/2017, pág. 6/14 usuário, receber uma seleção do usuário para configurar a barreira de proteção e automaticamente configurar a barreira de proteção de acordo com a seleção do usuário.
  2. 2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a detecção se um dispositivo de porta de comunicação de hardware (207) utilizável está instalado entre a rede de computadores local (51, 205) e a rede de computadores de área ampla (52, 209) adicionalmente compreende:
    transmitir automaticamente uma transmissão de descoberta de multidifusão por meio da rede local (51, 205);
    e receber uma resposta para a transmissão de descoberta de multidifusão do dispositivo de porta de comunicação (207), em que a resposta compreende um localizador para uso no contato do dispositivo de porta de
    comunicação na rede local (51, 205). 3 . Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a comunicação com o dispositivo de porta de comunicação de hardware (207) na
    rede local (51, 205) para recuperar a informação de descrição com relação ao dispositivo (207) adicionalmente compreende:
    transmitir automaticamente uma solicitação de descrição do dispositivo (207) por meio da rede local (51, 205) para o dispositivo de porta de comunicação (207); e em resposta à transmissão da solicitação de descrição do dispositivo (207), receber do dispositivo de de 29/11/2017, pág. 7/14 porta de comunicação (207) uma listagem dos serviços suportados pelo dispositivo de porta de comunicação (207) .
  3. 4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a listagem dos serviços suportados pelo dispositivo de porta de comunicação (207) adicionalmente compreende uma listagem dos sub-dispositivos suportados pelo dispositivo de porta de comunicação (207).
  4. 5. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a detecção se um dispositivo de porta de comunicação de hardware (207) utilizável está instalado entre a rede de computadores local (51, 205) e a rede de computadores de área ampla (52, 209) adicionalmente compreende receber uma indicação do usuário da utilidade de um dispositivo de porta de comunicação de hardware (207).
  5. 6. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a listagem dos serviços suportados pelo dispositivo de porta de comunicação (207) adicionalmente compreende um respectivo localizador associado a cada serviço, por meio do qual o respectivo localizador associado a um serviço é utilizável para configurar aquele serviço.
  6. 7. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que o respectivo localizador associado a cada serviço compreende um URL.
  7. 8. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a transmissão automática de uma transmissão de descoberta de multidifusão por meio da rede local (51, 205) compreende:
    de 29/11/2017, pág. 8/14 esperar por um período predeterminado para expirar; e na expiração do período predeterminado, transmitir a transmissão de descoberta de multidifusão por meio da rede local (51, 205).
  8. 9. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a listagem dos serviços suportados pelo dispositivo de porta de comunicação (207) compreende uma listagem correspondendo ao Protocolo de Configuração Dinâmica do Hospedeiro.
  9. 10. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a detecção se uma barreira de proteção de software utilizável está instalada entre a rede de computadores local (51, 205) e a rede de computadores de área ampla (52, 209) adicionalmente compreende receber uma indicação do usuário da utilidade de uma barreira de proteção de software.
  10. 11. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a coleta da informação de descrição com relação à barreira de proteção adicionalmente compreende chamar uma API e receber a informação de descrição em resposta à chamada da API.
  11. 12. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a configuração automática da barreira de proteção de acordo com a seleção do usuário adicionalmente compreende chamar uma API, em que a chamada pela API compreende a informação de configuração.
    de 29/11/2017, pág. 9/14
  12. 13. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o recebimento de uma resposta à transmissão de descoberta de multidifusão compreende receber uma pluralidade de respostas de uma pluralidade de
    5 dispositivos incluindo o dispositivo de porta de comunicação.
  13. 14. Método, de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que a transmissão automática de uma solicitação de descrição do dispositivo por meio da rede
    10 local (51, 205) para o dispositivo de porta de comunicação (207) adicionalmente compreende:
    apresentar uma listagem da pluralidade de dispositivos a um usuário do computador hospedeiro (405); e receber do usuário do computador hospedeiro (405) 15 uma seleção do dispositivo de porta de comunicação (207).
    Petição 870170092552, de 29/11/2017, pág. 10/14
    Η · ··· • <
    • *
    BRUBACHER et al., “Automatic Discovery and Conftgirah Externai NetWork Devices,” Atty Docket No. 221217
    Leydig, Voit & Maycr (312) 616-5600 (I of 5) «Ôtjeiff’. ÔitxO ÊO3
    201
    211
    BARREIRA DE PROTEÇÃO
BRPI0401852-4A 2003-06-06 2004-05-27 “Método para proteger uma rede de computadores” BRPI0401852B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/456,068 US7418486B2 (en) 2003-06-06 2003-06-06 Automatic discovery and configuration of external network devices
US10/456,068 2003-06-06

Publications (2)

Publication Number Publication Date
BRPI0401852A BRPI0401852A (pt) 2005-03-08
BRPI0401852B1 true BRPI0401852B1 (pt) 2018-05-29

Family

ID=33159574

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0401852-4A BRPI0401852B1 (pt) 2003-06-06 2004-05-27 “Método para proteger uma rede de computadores”

Country Status (16)

Country Link
US (1) US7418486B2 (pt)
EP (1) EP1484860B1 (pt)
JP (1) JP4847687B2 (pt)
KR (1) KR101120783B1 (pt)
CN (1) CN1574763B (pt)
AT (1) ATE376731T1 (pt)
AU (1) AU2004202139B2 (pt)
BR (1) BRPI0401852B1 (pt)
CA (1) CA2464787A1 (pt)
DE (1) DE602004009636T2 (pt)
HK (1) HK1071483A1 (pt)
MX (1) MXPA04005465A (pt)
MY (1) MY135574A (pt)
RU (1) RU2340939C2 (pt)
TW (1) TWI338485B (pt)
ZA (1) ZA200403133B (pt)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512689B2 (en) * 2003-07-02 2009-03-31 Intel Corporation Plug and play networking architecture with enhanced scalability and reliability
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
JP4633520B2 (ja) * 2004-04-05 2011-02-16 パナソニック株式会社 P2p通信を実現するための通信装置、方法、およびプログラム
KR20060011533A (ko) * 2004-07-30 2006-02-03 엘지전자 주식회사 랜상의 아이피브이6 서브넷 관리방법
KR100643282B1 (ko) * 2004-11-02 2006-11-10 삼성전자주식회사 UPnP 네트워크 상에서 특정 기기를 식별하는 방법,식별된 특정 기기를 통하여 컨텐츠를 재생하는 방법, 및장치
DE102004062967A1 (de) * 2004-12-28 2006-07-06 Röllgen, Bernd Verfahren zum Konfigurieren von Geräten in einem Computernetzwerk durch ein Computerprogramm
DE102005001150B4 (de) * 2005-01-10 2006-11-16 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben
US20060185008A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method, apparatus and computer program product enabling negotiation of firewall features by endpoints
US7647394B2 (en) * 2005-02-15 2010-01-12 Microsoft Corporation Scaling UPnP v1.0 device eventing using peer groups
US7640329B2 (en) * 2005-02-15 2009-12-29 Microsoft Corporation Scaling and extending UPnP v1.0 device discovery using peer groups
US20060193265A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Peer-to-peer name resolution protocol with lightweight traffic
US7826396B2 (en) 2005-03-07 2010-11-02 Miller John L System and method for implementing PNRP locality
US7912959B2 (en) * 2005-03-15 2011-03-22 Microsoft Corporation Architecture for building a peer to peer messaging platform
US7656810B2 (en) * 2005-03-25 2010-02-02 Microsoft Corporation System and method for monitoring and reacting to peer-to-peer network metrics
US7571228B2 (en) 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US8036140B2 (en) 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US20070011731A1 (en) * 2005-06-30 2007-01-11 Nokia Corporation Method, system & computer program product for discovering characteristics of middleboxes
US8230491B2 (en) * 2005-08-19 2012-07-24 Opnet Technologies, Inc. Automatic access to network devices using various authentication schemes
JP4667175B2 (ja) * 2005-08-31 2011-04-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2007066092A (ja) 2005-08-31 2007-03-15 Canon Inc 情報処理装置及びネットワークデバイス及びそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP4971610B2 (ja) 2005-09-01 2012-07-11 キヤノン株式会社 デバイスドライバを管理するためのプログラムおよび方法と情報処理装置
US20070064603A1 (en) * 2005-09-19 2007-03-22 Sean Chen Method of provisioning network elements to perform a service
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
JP2007114901A (ja) * 2005-10-18 2007-05-10 Canon Inc ネットワーク対応出力デバイス及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体、及び、ネットワークシステム
JP4756994B2 (ja) * 2005-10-27 2011-08-24 キヤノン株式会社 ネットワークプリントシステム及びネットワーク周辺装置及び情報処理装置とプログラム
JP4865299B2 (ja) * 2005-11-02 2012-02-01 キヤノン株式会社 情報処理装置及び情報処理方法及びそのプログラム
US8108548B2 (en) * 2005-12-22 2012-01-31 Microsoft Corporation Methodology and system for file replication based on a peergroup
JP5441303B2 (ja) 2006-01-20 2014-03-12 キヤノン株式会社 情報処理装置及び情報処理方法
US8122492B2 (en) 2006-04-21 2012-02-21 Microsoft Corporation Integration of social network information and network firewalls
US8079073B2 (en) 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
US7751553B2 (en) * 2006-05-09 2010-07-06 AT&T Knowledge Ventures I, L.P. Methods and apparatus to provide voice control of a dial tone and an audio message in the initial off hook period
US8176157B2 (en) 2006-05-18 2012-05-08 Microsoft Corporation Exceptions grouping
US20080059619A1 (en) * 2006-08-31 2008-03-06 Microsoft Corporation Configuring a Perimeter Network
JP5159071B2 (ja) 2006-09-01 2013-03-06 キヤノン株式会社 通信システム及び通信装置とその制御方法
US8091114B2 (en) * 2006-09-15 2012-01-03 Bombardier Transportation Gmbh Integrated security event management system
US20080091793A1 (en) * 2006-10-16 2008-04-17 Yolius Diroo Methods and apparatus to provide service information and activate communication services at a network demarcation point
JP4869033B2 (ja) 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US20080267144A1 (en) * 2007-04-26 2008-10-30 Motorola, Inc. System and method for managing broadcast and/or multicast based communication sessions for mobile nodes
JP5264161B2 (ja) * 2007-12-21 2013-08-14 キヤノン株式会社 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム
CN101557388B (zh) * 2008-04-11 2012-05-23 中国科学院声学研究所 一种基于UPnP和STUN技术相结合的NAT穿越方法
US8635313B2 (en) * 2008-06-19 2014-01-21 Microsoft Corporation Network device installation
US8631086B2 (en) * 2008-09-30 2014-01-14 International Business Machines Corporation Preventing messaging queue deadlocks in a DMA environment
US8332490B2 (en) * 2009-04-13 2012-12-11 International Business Machines Corporation Method, apparatus and program product for provisioning a computer system
US20100309819A1 (en) * 2009-06-09 2010-12-09 Sony Corporation And Sony Electronics Inc. System and method for effectively implementing an enhanced router device
US8671172B2 (en) * 2009-07-09 2014-03-11 International Business Machines Corporation Network device configuration
US9830243B1 (en) 2009-09-14 2017-11-28 The Directv Group, Inc. Method and system for rebooting a client device within a local area network from a central server
US9678736B2 (en) * 2009-09-14 2017-06-13 The Directv Group, Inc. Method and system for updating a software image at a client device
US8990361B2 (en) 2010-04-23 2015-03-24 Psion Inc. Method and system for proximity-based, peer-initiated device configuration
US8438226B2 (en) * 2010-06-22 2013-05-07 International Business Machines Corporation Dynamic adjustment of user-received communications for a real-time multimedia communications event
US9407718B2 (en) * 2010-07-01 2016-08-02 Broadcom Corporation Method and system for service discovery and deployment in an IP multimedia network
KR20120066147A (ko) * 2010-12-14 2012-06-22 삼성전자주식회사 Dlna 기기 표시 방법 및 장치
US20120254859A1 (en) * 2011-03-31 2012-10-04 Sony Corporation Method and apparatus for downloading software updates to place user terminal into a desired configuration state
US8990390B2 (en) * 2011-12-12 2015-03-24 Cisco Technology, Inc. Remote monitoring and controlling of network utilization
US9015306B2 (en) 2011-12-15 2015-04-21 Cisco Technology, Inc. Mapping protocol endpoints to networked devices and applications based on capabilities
US8959191B2 (en) * 2012-04-06 2015-02-17 Hewlett-Packard Development Company, L.P. Script modification suggestion
US9178771B2 (en) * 2012-08-23 2015-11-03 Hewlett-Packard Development Company, L.P. Determining the type of a network tier
US9081604B2 (en) * 2012-12-21 2015-07-14 Red Hat Israel, Ltd. Automatic discovery of externally added devices
RU2537274C1 (ru) * 2013-08-19 2014-12-27 Иван Викторович Анзин Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия
FR3013541B1 (fr) * 2013-11-19 2021-02-19 Oberthur Technologies Procede et dispositif pour la connexion a un service distant
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
TWI580218B (zh) * 2015-11-05 2017-04-21 Accelstor Inc A network device for temporarily accessing a network setting and a method thereof
US10263849B2 (en) * 2016-10-25 2019-04-16 Servicenow, Inc. System and method for generating discovery profiles for discovering components of computer networks
US10509541B2 (en) 2016-10-25 2019-12-17 Servicenow, Inc. System and method for generating geographical maps for initiating discovery of a computer network
US11792008B2 (en) 2017-06-19 2023-10-17 Silverfort Ltd. Actively monitoring encrypted traffic by inspecting logs
US11762911B2 (en) * 2018-07-25 2023-09-19 Vmware, Inc. Utilizing search capabilities for configuring input parameters of a workflow engine
US11218374B2 (en) * 2019-07-30 2022-01-04 Microsoft Technology Licensing, Llc Discovery and resolution of network connected devices
US11522834B2 (en) 2020-04-11 2022-12-06 Juniper Networks, Inc. Autotuning a virtual firewall

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314459B1 (en) * 1998-08-13 2001-11-06 U.S. Philips Corporation Home-network autoconfiguration
DE69934871T2 (de) * 1999-03-05 2007-07-05 International Business Machines Corp. Verfahren und System zur optimalen Auswahl eines Webfirewalls in einem TCP/IP Netzwerk
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
JP3711866B2 (ja) * 2000-04-10 2005-11-02 日本電気株式会社 プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
AU2000256423A1 (en) 2000-06-28 2002-01-08 Microsoft Corporation Remoting general purpose operating system services via a peer networking device control protocol
CA2453037A1 (en) * 2000-07-06 2002-01-17 Home-Portal, Inc. Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network
JP2002064543A (ja) * 2000-08-14 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> パケット処理方法及びその装置並びにパケット処理プログラムを記録した記録媒体
US7171475B2 (en) * 2000-12-01 2007-01-30 Microsoft Corporation Peer networking host framework and hosting API
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム
US7072332B2 (en) * 2001-09-27 2006-07-04 Samsung Electronics Co., Ltd. Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network
US7035257B2 (en) * 2002-11-14 2006-04-25 Digi International, Inc. System and method to discover and configure remotely located network devices

Also Published As

Publication number Publication date
AU2004202139B2 (en) 2009-10-01
US20040249907A1 (en) 2004-12-09
DE602004009636D1 (de) 2007-12-06
KR20040105600A (ko) 2004-12-16
DE602004009636T2 (de) 2008-08-28
AU2004202139A1 (en) 2004-12-23
ATE376731T1 (de) 2007-11-15
ZA200403133B (en) 2005-01-04
HK1071483A1 (en) 2005-07-15
MY135574A (en) 2008-05-30
TWI338485B (en) 2011-03-01
CA2464787A1 (en) 2004-12-06
CN1574763A (zh) 2005-02-02
CN1574763B (zh) 2010-05-26
JP4847687B2 (ja) 2011-12-28
JP2004362594A (ja) 2004-12-24
EP1484860B1 (en) 2007-10-24
TW200509632A (en) 2005-03-01
BRPI0401852A (pt) 2005-03-08
KR101120783B1 (ko) 2012-03-23
EP1484860A1 (en) 2004-12-08
RU2340939C2 (ru) 2008-12-10
US7418486B2 (en) 2008-08-26
RU2004117069A (ru) 2005-11-10
MXPA04005465A (es) 2005-03-23

Similar Documents

Publication Publication Date Title
BRPI0401852B1 (pt) “Método para proteger uma rede de computadores”
RU2742824C2 (ru) Системы и способы автоматической детекции устройств
US7991877B2 (en) Rogue router hunter
US8589520B2 (en) Network merge testing
US8116234B2 (en) Detection of home network configuration problems
US20120185563A1 (en) Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device
US20140344799A1 (en) Relationship-based dynamic firmware management system
US8615595B2 (en) Automatic protocol switching
US7945643B2 (en) Rules for shared entities of a network-attached storage device
Dulik Deploying fake network devices to obtain sensitive user data
US8660143B2 (en) Data packet interception system
US11456918B2 (en) Client driven network configuration
US11516079B1 (en) Network initialization communication storage system
Abdullahi et al. Implementation of a secured Local Area Network (LAN): a matter of necessity in the School of Engineering, Isa Mustapha Agwai I Polytechnic Lafia (IMAP), Nasarawa State
Gay et al. Ethernet
BRPI0618613B1 (pt) Método e sistema para detectar um software de compartilhamento de arquivo par a par que opera em um computador-alvo e sistema para a detecção de um ou mais aplicativos de software de compartilhamento de arquivo par a par que opera em um computador-alvo

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/05/2018, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2594 DE 24-09-2020 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.