CN107113297B - 用于保护网络端点的系统及方法 - Google Patents
用于保护网络端点的系统及方法 Download PDFInfo
- Publication number
- CN107113297B CN107113297B CN201580067395.XA CN201580067395A CN107113297B CN 107113297 B CN107113297 B CN 107113297B CN 201580067395 A CN201580067395 A CN 201580067395A CN 107113297 B CN107113297 B CN 107113297B
- Authority
- CN
- China
- Prior art keywords
- network
- router
- regulator
- local network
- client system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/32—Release of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Abstract
在一些实施例中,一种网络调节器装置保护客户端系统(例如,物联网装置,例如智能电话、家用电器、可穿戴物等)的本地网络免受计算机安全威胁。当被引入到所述本地网络时,网络调节器的一些实施例自动地从现有路由器接管网络服务且安装所述网络调节器作为到所述本地网络的网关。响应于接管所述网络服务,一些实施例将受保护客户端系统接入远程资源的请求重新引导到安全服务器,所述安全服务器经配置以确定准予对所述资源的接入是否对所述客户端系统构成计算机安全威胁。
Description
相关申请案
本申请案主张对于2014年12月11日提出申请的标题为“用于保护网络端点的系统及方法(Systems and Methods for Securing Network Endpoints)”的第62/090,547号美国临时专利申请案、于2015年6月16日提出申请的标题为“用于自动装置检测、装置管理及远程协助的系统及方法(Systems and Methods for Automatic Device Detection,Device Management,and Remote Assistance)”的第62/180,390号美国临时专利申请案及于2015年9月11日提出申请的标题为“用于自动网络服务接管的系统及方法(Systems andMethods for Automatic Network Service Takeover)”的第62/217,310号美国临时专利申请案的申请日期的权益,所述临时专利申请案的全部内容以引用的方式并入本文中。
背景技术
本发明涉及用于保护网络端点免受计算机安全威胁的系统及方法,且涉及用于自动装置检测及远程装置管理的系统及方法。
恶意软件(malicious software,也被称作恶意软件(malware))在世界范围内影响大量计算机系统。在其许多形式(例如计算机病毒、漏洞利用及间谍软件)中,恶意软件对数百万计算机用户呈现出严重风险,使他们易于遭受数据及敏感信息损失、身份盗用及生产力损失等等。
各种各样的装置(非正式地称为物联网(IoT))当前连接到通信网络及因特网。此类装置尤其包含智能电话、智能手表、TV及其它多媒体装置、游戏控制台、家用电器及各种家庭传感器,例如恒温器。随着越来越多此类装置进入网络,其变成安全威胁的目标。因此,越来越需要保护类装置免受恶意软件破坏以及保护去往及来自此类装置的通信。
另外,例如家庭及办公室等环境中的此类智能装置的增生产生装置及网络管理的增加的问题。当每一装置使用相异配置接口且需要单独连接设定时,尤其对缺乏网络管理经验的典型家庭用户来说,管理大量此类装置可变成负担。因此,开发特别强调安全的用于自动装置检测及配置的系统及方法越来越受关注。
发明内容
根据一个方面,一种网络调节器包括硬件处理器及存储器,所述硬件处理器经配置以自动地从路由器接管网络服务,所述网络调节器经由本地网络连接到所述路由器,所述网络服务包括将网络地址指派给连接到所述本地网络的多个客户端系统。所述硬件处理器进一步经配置以响应于接管所述网络服务,拦截所述多个客户端系统中的客户端系统接入位于所述本地网络之外的资源的请求。所述硬件处理器进一步经配置以响应于拦截所述请求,将所述请求的指示符发射到远程安全服务器以进行分析,其中所述安全服务器经配置以确定接入所述资源是否对所述客户端系统构成计算机安全威胁。
根据另一方面,一种安全服务器包括至少一个硬件处理器及存储器,所述至少一个硬件处理器配置以:从连接到远程网络的网络调节器接收连接到所述远程网络的客户端系统接入位于所述远程网络之外的资源的请求的指示符。所述至少一个硬件处理器进一步经配置以响应于接收到所述请求的所述指示符,确定接入所述资源是否对所述客户端系统构成计算机安全威胁。所述网络调节器经配置以自动地从路由器接管网络服务,所述路由器经由所述远程网络连接到所述网络调节器,所述网络服务包括将网络地址指派给连接到所述远程网络的多个客户端系统。所述网络调节器进一步经配置以响应于接管所述网络服务,拦截所述请求,且响应于拦截所述请求,将所述请求的所述指示符发射到所述安全服务器。
根据另一方面,一种非暂时性计算机可读媒体存储在由网络调节器的至少一个硬件处理器执行时致使所述网络调节器进行以下操作的指令:自动地从路由器接管网络服务,所述网络调节器经由本地网络连接到所述路由器,所述网络服务包括将网络地址指派给连接到所述本地网络的多个客户端系统。所述指令进一步致使所述网络调节器进行以下操作:响应于接管所述网络服务,拦截所述多个客户端系统中的客户端系统接入位于所述本地网络之外的资源的请求。所述指令进一步致使所述网络调节器进行以下操作:响应于拦截所述请求,将所述请求的指示符发射到远程安全服务器以进行分析,其中所述安全服务器经配置以确定接入所述资源是否对所述客户端系统构成计算机安全威胁。
附图说明
在阅读以下详细描述后且在参考图式后,本发明的前述方面及优点将立即被更好地理解,在图式中:
图1-A展示根据本发明的一些实施例的由本地网络互连的客户端系统及保护客户端系统免受计算机安全威胁的网络调节器的示范性配置。
图1-B展示根据本发明的一些实施例的客户端系统及网络调节器的替代配置。
图2展示根据本发明的一些实施例的与网络调节器协作的一组远程服务器。
图3图解说明根据本发明的一些实施例的客户端系统的示范性硬件配置。
图4图解说明根据本发明的一些实施例的网络调节器的示范性硬件配置。
图5图解说明根据本发明的一些实施例的管理装置的示范性硬件配置。
图6展示根据本发明的一些实施例的在受保护客户端系统上执行的一组示范性软件组件。
图7展示根据本发明的一些实施例的在网络调节器上执行的一组示范性软件组件。
图8图解说明根据本发明的一些实施例的在路由器上执行的示范性软件。
图9展示根据本发明的一些实施例的在管理装置上执行的示范性软件。
图10展示根据本发明的一些实施例的由网络调节器执行的示范性步骤序列。
图11展示根据本发明的一些实施例的在网络服务接管过程期间执行的路由器、网络调节器及配置服务器之间的示范性数据交换。
图12展示根据本发明的一些实施例的在网络服务接管过程期间由网络调节器执行的示范性步骤序列。
图13展示根据本发明的一些实施例的在网络服务接管期间执行的替代数据交换。
图14展示根据本发明的一些实施例的由网络调节器与配置服务器协作执行以执行网络服务接管的示范性步骤序列。
图15展示根据本发明的一些实施例的在网络服务接管过程的另一实例期间执行的路由器、网络调节器及客户端系统之间的数据交换。
图16展示根据本发明的一些实施例的在网络服务接管过程期间由网络调节器执行的另一示范性步骤序列。
图17图解说明作为装置特定代理安装的一部分的在客户端系统、网络调节器及配置服务器之间的示范性数据交换。
图18图解说明根据本发明的一些实施例的在代理安装过程期间由网络调节器执行的示范性步骤序列。
图19-A图解说明本发明的一实施例,其中根据本发明的一些实施例在安全服务器处对网络业务的一部分进行扫描。
图19-B展示本发明的一实施例,其中根据本发明的一些实施例由网络调节器对网络业务的一部分进行扫描。
图20展示根据本发明的一些实施例的作为对虚拟专用网络(VPN)实用代理进行配置的一部分的在客户端系统、网络调节器及配置服务器之间的示范性数据交换及用于受保护客户端系统的安全连接。
图21图解说明根据本发明的一些实施例的由客户端系统执行以操作VPN代理的示范性步骤序列。
具体实施方式
在以下描述中,应理解,结构之间的所有所引用连接可为直接操作连接或通过中间结构的间接操作连接。一组元素包含一或多个元素。对元素的任何引用应理解为指代至少一个元素。多个元素包含至少两个元素。除非另有需要,否则任何所描述方法步骤不需要一定以特定所图解说明次序执行。从第二元素导出的第一元素(例如,数据)涵盖等于所述第二元素的第一元素以及通过处理所述第二元素而产生的第一元素及任选地其它数据。根据参数做出确定或决策涵盖根据所述参数及任选地根据其它数据做出确定或决策。除非另外规定,否则一些数量/数据的指示符可为数量/数据本身,或与所述数量/数据本身不同的指示符。计算机安全涵盖保护用户及设备免受对数据及/或硬件的非预期或未授权存取、免受对数据及/或硬件的非预期或未授权修改,及免受对数据及/或硬件的破坏。计算机程序是执行任务的处理器指令序列。在本发明的一些实施例中所描述的计算机程序可为独立软件实体或其它计算机程序的子实体(例如,子例程、库)。当两个装置的网络地址属于同一子网络时及/或当两个装置具有同一广播地址时,将所述两个装置称为连接到或属于同一本地网络。隧道是连接到通信网络的两个实体之间的虚拟点对点连接。计算机可读媒体涵盖非暂时性媒体(例如磁性媒体、光学媒体及半导体存储媒体(例如,硬驱动器、光盘、快闪存储器、DRAM))以及通信链路(例如导电缆线及光纤光学链路)。根据一些实施例,本发明尤其提供计算机系统,所述计算机系统包括经编程以执行本文中所描述的方法的硬件(例如,一或多个处理器),以及用以执行本文中所描述的方法的计算机可读媒体编码指令。
以下描述通过实例的方式且不必通过限制方式图解说明本发明的实施例:
图1-A到1-B展示根据本发明的一些实施例的示范性网络配置10a到10b,其中多个客户端系统12a到12f通过本地网络14互连且进一步连接到扩展网络16,例如因特网。客户端系统12a到12f可表示具有处理器、存储器及通信接口的任何电子装置。示范性客户端系统12a到12f包含个人计算机、膝上型计算机、平板计算机、移动电信装置(例如,智能电话)、媒体播放器、TV、游戏控制台、家用电器(例如,冰箱、恒温器、智能加热及/或照明系统)及可穿戴装置(例如,智能手表、运动及健身设备)等等。本地网络14可包括局域网(LAN)。示范性本地网络14可包含家庭网络及公司网络等等。
路由器19包括实现客户端系统12a到12f之间的通信及/或客户端系统12a到12f到扩展网络16的接入的电子装置。在一些实施例中,路由器19充当本地网络14与扩展网络16之间的网关且给客户端系统12a到12f提供一组网络服务。除非另外规定,否则本文中使用术语网络服务来表示实现客户端系统12a到12f的互通信以及客户端系统12a到12f与其它实体之间的通信的服务。举例来说,此类服务可包含将网络配置参数(例如,网络地址)分配给客户端系统12a到12f及路由参加的端点之间的通信。示范性网络服务实施动态主机配置协议(DHCP)。
图1-A到1-B进一步展示连接到本地网络14的网络调节器18。在一些实施例中,网络调节器18包括经配置以为客户端系统12a到12f执行各种服务的网络器具。此类服务尤其包含计算机安全服务(例如,反恶意软件、入侵检测、反间谍软件等)、装置管理(例如,对客户端系统12a到12f的远程配置)、家长控制服务、安全通信服务(例如,虚拟专用网络–VPN)及远程技术协助(例如,装置及/或网络疑难解答)。
在根据本发明的一些实施例的典型应用中,将网络调节器18引入到已通过路由器19配置及管理的本地网络。在一些实施例中,在安装时,调节器18从路由器19接管例如DHCP等网络服务,且将自身安装于本地网络14与扩展网络16之间的网关位置中,使得客户端系统12a到12f与扩展网络16之间的业务的至少一部分穿越网络调节器18(参见图1-A)。将网络调节器18放置于网关位置可为优选的,这是因为在一些实施例中,调节器18通过将至少一些业务(例如,HTTP请求)从客户端系统12a到12f重新引导到安全服务器而提供计算机安全服务。使调节器18位于网关位置可促成对此业务的拦截。
在例如图1-B中的实例等一些实施例中,路由器19可在安装调节器18之后继续作为本地网络14的网关操作,但在此类情形中,网络调节器18优选地定位于客户端系统12a到12f与现有网关(即,路由器19)之间,使得调节器18与客户端系统12a到12f属于同一本地网络。此位置是优选的,这是因为在一些实施例中,网络调节器18经配置以与远程服务器协作以检测每一客户端系统的类型(例如,智能电话对PC),且作为响应,将装置特定实用代理递送到客户端系统12a到12f中的一些。其中调节器18并非本地网络14的成员(例如,将调节器18放置于路由器19与扩展网络16之间)的配置可使此装置发现及代理递送更困难。
在一些实施例中,客户端系统12a到12f由用户/管理员使用在连接到扩展网络16(例如,因特网)的管理装置20上执行的软件来远程监视、管理及/或配置。示范性管理装置20包含智能电话及个人计算机系统等等。装置20可暴露图形用户接口(GUI),从而允许用户远程地配置及/或管理客户端系统12a到12f的操作(举例来说,设定配置选项及/或接收关于在相应客户端系统上发生的事件的通知)。
在一些实施例中,网络调节器18可与一组远程计算机系统协作以便为客户端系统12a到12f执行各种服务。示范性远程计算机系统包含图2中所图解说明的安全服务器50及配置服务器52。服务器50及52可包括个别机器或多个互连计算机系统的群集。在一些实施例中,网络调节器18将去往及/或来自客户端系统12a到12f的业务中的一些或全部重新引导到安全服务器50。服务器50可接着执行威胁检测操作(例如,恶意软件检测、阻挡接入恶意或欺骗性网站、入侵预防等)以保护客户端系统12a到12f免受计算机安全威胁。安全服务器50可进一步连接到事件数据库55,所述事件数据库包括多个安全记录,每一安全记录包含指示安全事件的数据以及相应事件与受保护客户端系统之间的关联性的指示符。
通过安全服务器50路由去往/来自受保护客户端系统的业务的一个优点是其允许相应客户端系统离开本地网络14同时仍受益于保护。下文以全面细节描述此类配置。
在一些实施例中,配置服务器52与管理装置20协作以配置调节器18、路由器19及/或受保护客户端系统12的装置管理及/或安全设定。服务器52可通信地连接到订户数据库54及装置特征数据库56。根据本发明的一些实施例,订户数据库54可存储多个预订记录,每一预订记录指示受装置管理的一组客户端系统。在一个实施例中,每一预订记录唯一地与一相异网络调节器18相关联。在此类实施例中,使用相应网络调节器来配置及/或以其它方式受服务的所有客户端系统12(例如,图1-A中的连接到本地网络14的客户端系统12a到12f)与同一预订记录相关联。每一预订记录可包含预订周期的指示符及/或描述(举例来说)所要安全级别或对所预订的服务的选择的预订参数集合。预订可根据服务级别协定(SLA)来管理。
在一些实施例中,装置特征数据库56包括指示每一客户端系统12的可配置特征及/或每一客户端系统的当前配置设定的一组记录。数据库56可进一步包括可用于确定客户端系统12的装置类型的一组综合记录。此类记录可包含对应于来自各种制造商、使用各种操作系统(例如,对)的各种装置类型(例如,路由器、智能电话、可穿戴装置等)、品牌及型号的条目。示范性条目可尤其包括相应装置类型是否使用特定网络协议(例如,HTTP、)来通信的指示符、由相应装置类型暴露的登录接口的布局的指示符等。
图3到4到5分别展示客户端系统12、网络调节器18及管理装置20的示范性硬件配置。在不失去一般性的情况下,所图解说明的配置对应于计算机系统(图3到4)及智能电话(图5)。其它系统(例如,平板计算机)的硬件配置可不同于图3到4到5中所图解说明的硬件配置。处理器22、122及222中的每一者包括经配置以执行一组信号及/或数据的计算及/或逻辑运算的物理装置(例如,微处理器、形成于半导体衬底上的多核心集成电路)。存储器单元24、124及224可包括易失性计算机可读媒体(例如,RAM),所述易失性计算机可读媒体存储在执行操作的过程中分别由处理器22、122及222存取或产生的数据/信号。
输入装置26、226可包含计算机键盘、鼠标及麦克风等等,包含允许用户将数据及/或指令引入到相应系统中的相应硬件接口及/或适配器。输出装置28、228可包含显示装置(例如监视器)及扬声器等等以及允许相应系统将数据传递到用户的硬件接口/适配器(例如图形卡)。在一些实施例中,输入及输出装置共享一个共同硬件(例如,触摸屏)。存储装置32、132及232包含实现软件指令及/或数据的非易失性存储、读取及写入的计算机可读媒体。示范性存储装置包含磁盘及光盘及快闪存储器装置以及可装卸媒体(例如CD及/或DVD磁盘及驱动器)。
网络适配器34、134分别使得客户端系统12及网络调节器18能够连接到电子通信网络(例如本地网络14)及/或其它装置/计算机系统。通信装置40(图5)使得管理装置20能够连接到扩展网络16(例如,因特网)且可包含电信硬件(电磁波发射器/接收器、天线等)。取决于装置类型及配置,管理装置20可进一步包含地理定位装置42(例如,GPS接收器)及一组感测装置136(例如,运动传感器、光传感器等)。
控制器集线器30、130、230表示多个系统、外围装置及/或芯片集总线及/或实现每一相应系统的处理器与其余硬件组件之间的通信的所有其它电路。在示范性客户端系统12(图3)中,集线器30可包括存储器控制器、输入/输出(I/O)控制器及中断控制器。取决于硬件制造商,一些此类控制器可并入到单个集成电路中及/或可与处理器集成在一起。
图6展示根据本发明的一些实施例的在客户端系统12上执行的示范性软件组件。此软件可包含提供客户端系统12的硬件与在相应客户端系统上执行的一组软件应用程序之间的接口的操作系统(OS)40。软件应用程序包含经配置以给相应客户端系统提供各种服务(例如安全服务、装置管理服务、家长控制服务、安全通信服务(例如,虚拟专用网络–VPN)等)的实用代理41。在一些实施例中,实用代理41经配置以存取及/或修改客户端系统12的一组配置选项(例如,网络配置参数、功率管理参数、安全参数、装置特定参数(例如在远程控制式恒温器的情形中的所要温度或在远程控制式家庭照明管理器的情形中对灯的选择)等)。在一些实施例中,在客户端系统12上安装代理41是由网络调节器18起始及/或促成,如下文更详细地展示。
图7展示根据本发明的一些实施例的在网络调节器18上执行的一组软件组件。此类组件可尤其包含装置检测模块42及DHCP模块43。在一些实施例中,模块43为本地网络14提供DHCP服务。此类服务可包含将因特网协议(IP)配置信息递送到请求接入本地网络14及/或扩展网络16的客户端。装置检测模块42可经配置以与远程配置服务器协作以检测客户端系统12的装置类型,如下文所展示。在一些实施例中,调节器18进一步执行网络中断模块44,所述网络中断模块经配置以执行如下文详细展示的网络服务接管。
图8展示根据本发明的一些实施例的在路由器19上执行的一组示范性软件组件。此类软件组件可包含操作系统140及包含DHCP服务器45的一组应用程序。服务器45可用于将网络配置参数(例如,IP地址)分配给客户端系统12a到12f以便建立本地网络14。
图9展示根据本发明的一些实施例的在管理装置20(例如,智能电话)上执行的一组示范性软件组件。此类软件组件可包含操作系统240及一组应用程序。应用程序包含经配置以使得用户能够远程地配置客户端系统12a到12f的管理应用程序46。对系统12a到12f进行配置可尤其包含对客户端特定安全设定进行配置、对客户端特定网络接入参数(例如,连接速度等)进行配置及发出维护任务(例如,软件升级、磁盘清理操作等)。管理应用程序46可将管理图形用户接口(GUI)48暴露给管理装置20的用户。
图10展示根据本发明的一些实施例的由网络调节器18执行的步骤序列。举例来说,此序列可在安装网络调节器18后即刻执行或在首先将调节器18引入到本地网络14时执行。在步骤300中,调节器18自动地检测本文中表示网络服务的现有提供者的路由器19。在一些实施例中,调节器18接着从路由器19接管网络服务中的一些。此接管可包括关闭路由器19的功能性中的一些或以其它方式使其失去能力,且代替路由器19作为与本地网络14相关联的网络服务的至少一部分的提供者。在替代实施例中,服务接管可包括除由路由器19管理的那些网络服务外还提供一组替代网络服务而实际上不使所述路由器失去能力。在一些实施例中,步骤302进一步包括将网络调节器18安装于本地网络14与扩展网络16之间的网关位置,使得客户端系统12a到12f与扩展网络16之间的网络业务的至少一部分穿越调节器18。
在步骤序列304到306中,网络调节器18可自动地检测属于本地网络14的装置(即,客户端系统12a到12f),且将装置特定实用代理41分配给客户端系统12a到12f中的至少一些。另一步骤308为客户端系统12a到12f执行一组计算机安全服务。下文进一步详细地描述步骤300到308。
网络服务接管
在本发明的一些实施例中,可通过网络调节器18关断路由器19的DHCP服务或以其它方式使其失去能力。此效应可通过数个方法获得,下文例示所述方法中的一些。DHCP服务在本文中仅用作实例;下文所描述的系统及方法可适于接管其它网络服务。
在称作DHCP匮乏的一种示范性情境中,网络调节器18可使用网络中断模块44来模拟多个虚构装置且从路由器19请求每一虚构装置的网络地址。此类虚构装置的计数可经选择以便完全占据由路由器19的DHCP服务器45提供的用于租赁的可用IP地址池。以此方式,虽然服务器45继续操作,但服务器45不再能够将IP地址提供给本地网络14上的客户端系统。在一些实施例中,网络调节器18可接着使用DHCP模块43来广播其自身DHCP租赁提供,从而有效地迫使客户端系统12a到12f使用调节器18作为用于客户端系统12a到12f与扩展网络16之间的业务的至少一部分的默认DHCP服务器及网关装置。
DHCP服务接管的另一组示范性方法包括自动地检测现有DHCP服务提供者(例如,路由器19)且停用相应装置(举例来说,通过自动地重新配置其网络及/或其它功能参数)。一种此类情境涉及网络调节器18与配置服务器52以图11到12中所图解说明的方式协作。
在一些实施例中,步骤320请求重新配置路由器19且接着从用户接收准许。相应用户可为调节器18及/或本地网络14的拥有者或管理员,举例来说,如由配置服务器52维持的订户数据库54(参见图2)中所列示。举例来说,获得准许可包含将通知发送到管理装置20,此可由调节器18或配置服务器52完成。装置20的管理GUI 48可接着暴露输入字段,从而允许用户指示他/她是否允许重新配置路由器19的参数。步骤320可进一步包含经由管理装置20直接从用户或从存储于数据库54中的预订记录获得路由器19的登录凭证(例如,用户名、密码等)。
在步骤322中,网络调节器18例如通过分析在DHCP请求/响应交换期间从路由器19接收的数据而收集关于路由器19的装置类型指示信息。此数据可尤其包含路由器19的媒体存取控制(MAC)地址及验证标头。在一些实施例中,网络调节器18可进一步尝试暴露路由器19的登录接口,且进一步从相应接口提取装置类型指示数据(举例来说,确定接口是否为HTML文档及确定相应接口的网络地址)。调节器18的一些实施例甚至可例如通过使用图像处理算法而提取相应接口的某些视觉特征。
接着将装置类型指示数据61发送到配置服务器52(步骤324),所述配置服务器可根据此数据及/或根据存储于装置特征数据库56(图2)中的数据而识别路由器19的装置类型(例如,制造商、型号、家族、子家族、固件版本等)。配置服务器52可接着根据从调节器18接收的装置类型指示数据而配置针对路由器19的特定装置类型定制的登录试用60,且可将登录试用数据发射到调节器18。
在一些实施例中,网络调节器18可在反复试错尝试中重复步骤326到334的循环以登入到路由器19中。步骤328到330可暴露路由器19的登录接口且将登录试用数据60及/或用户凭证发射到路由器19。将登录是否成功的指示符发送回到服务器52(步骤332);可使用成功指示符来进一步识别路由器19的装置类型。
一旦实现成功登录,在步骤336中,网络调节器18可从配置服务器52获得一组路由器配置命令63,命令63是根据路由器的所识别类型具体制定且旨在使路由器19或由路由器19提供的至少一些网络服务失去能力。示范性路由器配置命令63可指令路由器19关闭、重新起动、暴露配置接口及改变配置设定等等。另一示范性配置命令63包括经配置以暴露路由器19的配置接口的HTTP请求。在一些实施例中,命令63可自动地填充所暴露接口的字段集合。在一些实施例中,命令63包括用于填充路由器19的配置接口的字段集合的参数值集合。
在步骤338中,网络调节器18可将配置命令63发射到路由器19。为完成从路由器19的DHCP服务接管,调节器18可采用DHCP模块43(图7)来将其自身DHCP租赁提供广播给客户端系统12a到12f。
在一些实施例中,网络调节器18可在调节器18的拥有者/管理员决定卸载调节器18时将另一组命令发射到路由器19。在一个此类实例中,调节器18可指令路由器19恢复在安装网络调节器18之前有效的设定。
图13到14图解说明根据本发明的一些实施例的由网络调节器18进行的网络服务接管的替代方法。所图解说明方法包括对上文关于图11到12所描述的方法的变化形式。替代采用网络调节器18来主动地重新配置网络设定及/或(部分地)停用路由器19,在图13到14中所图解说明的方法中,此类动作直接由配置服务器52执行,而调节器18用作代理或中继器。一些实施例使用隧道(即,点对点安全连接/通信通道)进行路由器19的远程配置。
响应于安装于本地网络14内,网络调节器18可将注册消息发射到服务器50及52,所述注册消息包含相应网络调节器、路由器19及连接到相应本地网络的客户端系统的唯一识别指示符。因此,服务器50及52可选择性地识别每一个别装置且使每一客户端系统12及路由器19与预订及/或与相应网络调节器相关联。此向配置服务器52注册的过程允许服务器52接受来自调节器18的隧道连接。
响应于获得来自用户对重新配置本地网络的准许(步骤340),网络调节器18可开通将调节器18连接到服务器52的通信隧道69。示范性隧道包括安全外壳(SSH)隧道,即,使用SSH协议的版本建立的隧道。在一些实施例中,网络调节器18采用端口转发策略来将经由隧道69接收的网络业务重新引导到路由器19上及/或经由隧道69将从路由器19接收的通信重新引导到服务器52上。此端口转发可使用联网技术领域中已知的任何方法(举例来说,使用代理、SOCKS客户端、网络地址翻译(NAT)等)而实现。
通过使用端口转发,配置服务器52的一些实施例可因此经由隧道69远程地配置路由器19。此远程配置可包含上文关于图11到12所描述的操作中的一些操作,例如确定路由器19的装置类型、将配置命令发送到路由器19等。
响应于确定了路由器19的装置类型,服务器52可将隧道请求68发送到调节器18,所述隧道请求指令网络调节器18建立隧道69(步骤346)。所述隧道可配置有端口转发,使得由服务器52发送到调节器18的通信将被转发到路由器19上。在步骤348中,服务器52可接着经由隧道69发射登录数据及/或路由器配置命令以指令路由器19停用或以其它方式重新配置路由器19的DHCP服务。
图15到16图解说明根据本发明的一些实施例的从路由器19接管网络服务的又一方法。当被引入到本地网络14时,调节器18可将地址请求70发送到当前网络服务提供者(例如,路由器19),从而请求网络地址(步骤350)。作为响应,路由器19可将地址提供72传回到调节器18。请求70及传回72可形成标准地址指派协议(举例来说,DHCP)的一部分。步骤352可进一步包括接受地址提供72且配置网络调节器18以使用相应网络地址及/或其它网络参数(例如,网关、DNS服务器等)。
接下来,在步骤354中,调节器18可获得人类操作者的准许以执行网络服务接管过程(参见上文,关于图12)。响应于获得准许,在步骤356中,网络调节器18可根据先前所接收地址提供72的参数而确定目标网络地址集合。在使用DHCP的一些实施例中,提供72包括由当前网络服务提供者管理及/或可由当前网络服务提供者用于指派的地址池(例如,地址值范围)的指示符。调节器18可从相应地址池选择所述目标网络地址集合。在一些实施例中,所述目标集合包含所述池的所有地址。在其它实施例中,所述目标集合包含所述池的所有地址,惟当前指派给路由器19的地址除外。
步骤358可配置网络调节器18以使用所述目标集合的所有地址。在一些实施例中,步骤358包括创建一组虚构装置(别名),且将目标网络地址集合的子集指派给每一此虚构装置。接下来,在步骤序列360到366中,网络调节器18可利用地址冲突检测(ACD)机制来逐步迫使客户端12a到12f放弃其当前所指派网络地址。同时,调节器18可使用DHCP模块36来将新网络地址集合及/或其它配置参数提供给客户端系统12a到12f,因此完成网络服务接管过程。
示范性ACD机制描述于公司的网络工作组于2008年7月发布的IPv4地址冲突检测请求意见(RFC5227)中。所描述ACD机制作为网络地址指派(举例来说,在用以租赁网络地址的初始提供后或在相应网络地址的租赁续订后即刻发生)的一部分要求每一客户端及/或其相应网络服务提供者检验相应网络地址是否可用,即,尚未被另一装置使用。此类检验可使用地址解析协议(ARP)及邻居发现协议(NDP)等等中所描述的工具及/或机制。示范性检验包括相应客户端及/或提供者将探测项(例如,经专门配置网络包、试通(ping)、arp试通(arping)等)发出到当前所检验网络地址。当发出探测项的客户端及/或提供者未接收到对应探测项的回复时,相应地址被认为是可用的且可(重新)指派给相应客户端。相比来说,当客户端及/或提供者接收到对应探测项的回复时,相应地址被认为被占用且不再(重新)指派给相应客户端。
上文所描述的ACD机制由网络调节器18的一些实施例出于接管目的而利用,如图15到16中所展示。在步骤序列360到362中,调节器18可监听分别由客户端系统12及/或路由器19发布的地址可用性探测项64a到64b。响应于检测到此探测项,步骤364确定所探测地址是否匹配在步骤356中确定的目标网络地址集合的任何成员。在不匹配时,调节器18返回到监听地址可用性探测项。
当所探测地址匹配目标地址集合的成员时,在步骤366中,调节器18可将探测项回复66a到66b传回到相应探测项的发送者,所述探测项回复经配置以指示相应网络地址不可用。在一些实施例中,步骤366包括由网络调节器18创建的虚构装置(别名)发布配置有相应虚构装置的细节的探测项回复。当客户端系统12经配置以支持冲突检测时,接收到此传回探测项可确定客户端系统12停止使用相应网络地址且请求新地址。此新请求将针对目标地址集合中的所有地址失败,这是因为其将触发返回步骤360到366。通过针对每一客户端系统12a到12f重复步骤序列360到366,网络调节器18可因此逐步停用由路由器19提供的网络服务且迫使客户端系统12a到12f使用由调节器18发布的新网络地址集合。
自动装置发现及代理提供
在已将网络调节器18自身作为网关及/或本地网络14的网络服务的提供者安装的情况下,所述网络调节器可进行到将实用代理41(例如,图6)分配给连接到本地网络14的客户端系统12a到12f。图17展示根据本发明的一些实施例的客户端系统12、网络调节器18及客户端配置服务器52之间的示范性数据交换,所述交换是在装置发现及代理提供期间发生。此类交换可在安装网络调节器18后即刻发生以及在首先将新客户端系统引入到本地网络14时发生。
图18中图解说明由网络调节器18执行以递送装置特定实用代理的示范性步骤序列。在一些实施例中,调节器18可等待来自本地客户端系统的连接请求(步骤400)。示范性连接请求包括HTTP请求。当客户端系统12尝试接入扩展网络16上的地址时,调节器18可迫使相应客户端系统安装实用代理41。在一些实施例中,调节器18可将当前网络接入请求重新引导到配置服务器52,所述配置服务器可给相应客户端系统提供代理安装程序75(图17)。在替代实施例中,调节器18可从服务器52获得代理安装程序75,且接着将安装程序75推送到相应客户端系统。
在一些实施例中,安装程序75经配置以确定客户端系统12(或管理装置20)以向用户暴露确认接口,从而请求用户同意安装代理41。安装程序75可进一步请求用户确认用户同意相应预订的条款(例如,如SLA中所列示)。当用户指示同意时,安装程序75可安装且执行代理41。在一些实施例中,安装程序75及/或网络调节器18可使相应客户端系统向客户端配置服务器52注册(图18中的步骤418)。此注册可包含服务器52使相应客户端系统与附加到网络调节器18的预订记录相关联。
考虑到当前连接到通信网络及因特网的多种多样的装置,按每一客户端系统的装置类型(例如运行OS或等的智能电话、平板计算机、智能手表)定制递送到受保护客户端系统12a到12f的实用代理41可为优选的。示范性步骤400到406(图18)图解说明确定客户端系统12的装置类型的示范性方法。网络调节器18可通过从HTTP请求提取用户代理指示符(用户代理指示符通常含有关于HTTP请求发送者的浏览器类型及操作系统两者的信息)而获得装置类型指示数据。调节器18可进一步检测由相应客户端系统使用的一组应用程序、协议及/或服务(举例来说,通过对相应服务及/或协议进行扫描(步骤404))。此扫描可包含将探测项发送出到相应客户端系统的特定端口且监听响应。所检测到的协议及服务可尤其包含简单网络管理协议(SNMP)及网络映射程序(Nmap)。网络调节器18可接着根据此装置类型指示数据使用一组规则、决策树及/或机器学习算法而在本地确定客户端系统12的装置类型。在替代实施例中,将装置类型指示数据发送到配置服务器52(步骤406),所述配置服务器根据所接收数据及根据存储于装置特征数据库56中的信息来识别装置类型。举例来说,服务器52可尝试使客户端系统12的特征与数据库56的各种条目匹配,其中每一此条目可对应于相异装置类型(可能包含产品的相异版本、相异操作系统等)。装置发现可以反复方式进行:服务器52可根据关于客户端系统的可用信息执行对装置类型的初步确定。响应于所述初步确定,服务器52可从网络调节器18请求关于客户端系统的其它装置类型指示数据。越来越多的装置类型指示数据被发送到配置服务器52,直到实现对客户端系统12的装置类型的肯定识别为止。当成功识别装置类型时,服务器52可将通知发送到调节器18。响应于接收到所述通知(步骤408),调节器18可将在步骤400中拦截的网络连接请求重新引导到代理安装程序。
替代的装置发现及/或代理提供情境可涉及以与上文关于路由器19的自动检测(图13到14)所描述的方式类似的方式开通隧道。在一个此实例中,调节器18开通连接调节器18与服务器52的通信隧道(例如,SSH隧道)。相应隧道可配置有端口转发,使得从服务器52接收的通信由网络调节器18重新引导到相应客户端系统12。服务器52可接着经由隧道将代理安装程序直接递送到客户端系统12,且可进一步指令客户端系统12安装相应代理。服务器52还可使用上文所描述的方法中的任一者来使用SSH隧道从客户端系统12获得装置类型指示信息。
可使用本文中所描述的系统及方法提供各种各样的实用代理。经配置以提供安全服务的示范性实用代理41可对客户端系统12执行安全评估(例如,本地恶意软件扫描)且可将安全评估数据发送到配置服务器52或安全服务器50。所述服务器可接着将安全指示符转发到管理装置20以显示给用户/管理员。显示给用户/管理员的示范性安全指示符可尤其包含在客户端系统12上执行的特定软件对象(例如,操作系统)是否是最新的指示符及用于保护客户端系统12的密码的强度的指示符。由安全代理执行的其它示范性动作包含为相应客户端系统更新软件及/或安全政策。在一些实施例中,代理41经配置以使用网络包检查算法过滤去往/来自客户端系统12的网络业务以确定(举例来说)客户端系统12是否遭受恶意攻击。下文详述提供计算机安全服务的实用代理的额外功能性。
经配置以提供安全通信服务的示范性实用代理41包含虚拟专用网络(VPN)代理。此类代理可在客户端系统12离开本地网络14时(举例来说,当用户带着他/她的移动电话离开家时)保护客户端系统12。此代理可与网络调节器18及/或配置服务器52协作以开通安全通信隧道及/或在相应客户端系统与安全服务器50之间建立VPN(下文有更多细节)。
经配置以提供家长控制服务的示范性实用代理41可监视客户端系统12的使用且经由管理装置20向监督者用户(例如,家长)报告使用模式。代理41可进一步阻止客户端系统12接入某些远程资源(例如,IP地址、网站等)或阻止其使用某些本地安装的应用程序(例如,游戏)。此阻挡可永久地或根据用户特定计划而强制执行。
经配置以提供远程技术协助的示范性实用代理41可自动地配置及/或开通客户端系统12与配置服务器52之间的安全通信通道(例如,SSH隧道)。在可能不具有来自客户端系统12的用户的明确参与或协助的情况下,配置及/或疑难解答命令可接着从服务器52发射到客户端系统12。
一些客户端系统(例如家用电器、可穿戴装置等)可不能够安装实用代理,如上文所指示。然而,此类装置可包含实现相应装置的远程命令的内置配置及/或装置管理代理。本发明的一些实施例可使用现有管理代理及装置特定协议及/或通信方法来将参数值更新传递到此类装置。甚至对于此类装置,正确地识别装置类型使得配置服务器52能够恰当地格式化且将配置命令传递到相应客户端系统。为促成对此类客户端系统的装置类型的确定,网络调节器18可主动地剖析从相应客户端系统接收的通信或将相应通信重新路由到配置服务器52。
在一些实施例中,网络调节器18可在成功安装实用代理41后即刻调节客户端系统12到扩展网络16的接入。如图18中的步骤416所图解说明,一些实施例可仅响应于代理安装而允许客户端系统接入扩展网络16。此类配置可改进客户端系统12及/或本地网络14的安全。
装置管理
一旦实用代理41起作用,其可用于执行各种装置管理任务,例如远程地配置相应客户端系统12a到12f。示范性配置任务尤其包含接通或关断客户端系统(例如,装备或解除家庭安全系统、开灯及关灯)、设定客户端系统的功能参数的值(例如,设定智能恒温器上的所要温度)、配置网络及/或安全特征(例如,阻挡或允许特定客户端系统接入网络14、配置防火墙参数、配置家长控制应用程序及/或特征)、为在相应客户端系统上执行的组件执行软件更新及执行关于相应客户端系统的技术协助/疑难解答任务。
在一些实施例中,用户/管理员可经由由管理装置20(例如,运行管理应用程序的智能电话)暴露的管理GUI 48而远程地管理客户端系统12。在网络调节器18向配置服务器52注册之后,服务器52可使调节器18及管理装置20与预订唯一地相关联。相应预订还允许使调节器18与受相应网络调节器保护的一组客户端系统12a到12f唯一地相关联。因此,管理装置20的用户可能够在配置服务器52的协助下从管理GUI 48选择特定客户端系统来远程地管理。实际装置管理(例如,设定参数值)可包括在管理装置20与相应客户端系统之间发射数据及/或配置命令。
在一些实施例中,将配置数据/命令发射到目标客户端系统使用上文关于配置路由器19(图13到14)及装置发现所描述的系统及方法的变化形式。响应于接收到来自管理装置20的装置管理请求,服务器52可将通知发送到网络调节器18,所述通知致使调节器18及/或目标客户端系统开通服务器52与调节器18之间及/或服务器52与目标客户端系统之间的通信隧道(例如,SSH隧道)。所述隧道可配置有如上文所描述的端口转发。此隧道可接着用于将配置命令从服务器52发射到目标客户端系统,举例来说,相应命令经制定以改变相应客户端系统的配置设定。在一些实施例中,此类配置命令由实用代理41执行。当目标客户端系统缺乏实用代理或无法安装此代理时,配置命令瞄向相应装置的本地管理软件。
在一个示范性应用中,用户可使用上文所描述的方法请求对特定目标客户端系统的技术协助/疑难解答。技术协助可接着在不具有相应用户的进一步参与的情况下自动地进行。作为疑难解答的一部分,服务器52的一些实施例可确定目标客户端系统以安装经配置以解决特定技术问题的专用实用代理。
计算机安全保护
图19-A到19-B展示其中网络调节器18与安全服务器50协作以保护客户端系统12a到12f免受计算机安全威胁(例如恶意软件、广告软件、间谍软件及网络入侵)的示范性实施例。在图19-A的实施例中,网络调节器18通过安全服务器50重新路由受保护客户端系统12与本地网络外部的计算机系统之间的数据业务(本文中由网络包80图解说明)中的一些或全部。举例来说,此重新路由可通过安装网络调节器18作为本地网络14与扩展网络16之间的网关且使用调节器18来拦截网络业务并主动地将其重新引导到服务器50而实现。在如图19-A中所图解说明的实施例中,威胁检测由安全服务器50使用此项技术中已知的任何方法(例如,通过分析网络包80以确定其是否含有恶意软件或其是否指示网络入侵)执行。
在一些实施例中,如图19-B中所图解说明,威胁检测由网络调节器18执行。举例来说,此本地检测可包括对包内容进行过滤。调节器18可通过从安全服务器50下载一组过滤参数82(例如,恶意软件指示特征符号)而使恶意软件检测算法保持最新。一些实施例可组合调节器18上的威胁检测与安全服务器50处的威胁检测。在一个此类实例中,网络调节器18可例如使用相对廉价方法对数据业务执行初步分析。调节器18可接着将可疑网络包发送到服务器50以进行进一步分析。
通过安全服务器50(图19-A)重新路由业务可具有优于执行本地安全分析的数个优点(图19-B)。服务器50可包括多个特意建立的高吞吐量计算机系统,且可因此能够比调节器18高效得多地执行计算密集型业务分析,例如深度包检查。将此类能力安装于网络调节器18中将大体上增加价格、复杂性及调节器18的攻击面。具有集中式数据分析的另一优点是此类配置消除对将恶意软件识别特征符号及网络包分析中所使用的其它数据的更新分配到大量分散式网络调节器18的需要。集中式安全系统通常还被更好地装备以对新发现的威胁做出响应。
此类计算机安全系统及方法的示范性应用包括阻挡受保护客户端系统接入恶意或欺骗性网页。在一个此类实例中,拦截且分析接入远程资源的请求(例如,来自受保护客户端系统的HTTP请求)以确定接入所述远程资源、网页等是否呈现计算机安全风险。此分析可使用此项技术中已知的任何方法,举例来说,将相应资源的地址对照已知恶意或欺骗性网页的黑名单进行匹配、分析相应网页的布局等。所述分析可在安全服务器50(例如,呈如图19-A中所展示的配置)处或在网络调节器18(例如,如图19-B中所展示)处执行。当分析确立接入远程资源并不相当于计算机安全风险时,允许相应客户端系统接入相应远程资源。当接入被认为有风险时,可阻挡请求的客户端系统接入相应资源。除阻挡接入外,安全服务器50的一些实施例还将事件通知发送到管理装置20,从而告知网络调节器18的用户/管理员已发生安全事件。所述通知可包含相应事件中所涉及的客户端系统的指示符及事件的类型的指示符(例如,接入欺骗性网站)。
图20到21中图解说明根据本发明的一些实施例的计算机安全系统的另一示范性应用。如上文所展示,客户端系统可在经由本地网络14连接到网络调节器18时受保护以免受计算机安全威胁。然而,离开网络14(举例来说,如在用户带着他/她的移动电话离开家时发生)可将相应客户端系统暴露于各种安全风险。一些实施例确保一旦出于保护而向调节器18及配置服务器52注册,那么相应客户端系统始终受到保护。
为实现此保护,一些实施例在相应客户端系统(例如,移动电话、平板计算机)上安装实用代理41,实用代理41经配置以管理连接相应客户端系统与安全服务器50的虚拟专用网络(VPN)。当相应客户端系统具有内置VPN代理时,一些实施例可选择配置现有VPN代理而非安装实用代理41。举例来说,当相应客户端系统离开本地网络14时,可起始到安全服务器50的VPN连接(隧道)。通过甚至在远离本地网络14时维持与安全服务器50的连接,一些实施例可继续使用上文所描述的计算机安全方法(例如,经由安全服务器50重新路由业务)来保护相应客户端系统。
图20展示客户端系统12、网络调节器18及配置服务器52之间的示范性数据交换,所述交换作为操作VPN实用代理及与安全服务器50的相关联安全连接的一部分而发生。图21展示根据本发明的一些实施例的由操作VPN实用代理的客户端系统12执行的示范性步骤序列。
在客户端系统12上执行的VPN实用代理可从配置服务器52获得用于确立与安全服务器50的VPN隧道的连接参数88。此类参数可按客户端系统12的装置类型来定制,如上文所论述。在一些实施例中,步骤序列502到504确定客户端系统12当前是否为本地网络14(即,由网络调节器18服务的本地网络)的一部分。步骤502可根据此项技术中已知的任何方法(举例来说,通过维持调节器18与相应客户端系统之间的保持连接(keepalive)消息流84)而进行。当客户端系统12保持连接到本地网络14时,客户端系统12可使用调节器18作为用于接入外部网络16的网关,从而根据上文所描述的方法受到保护以免受计算机安全威胁。
当客户端系统12检测到其不再连接到本地网络14时,在步骤510中,在客户端系统12上执行的VPN代理可开通到安全服务器50的VPN隧道90、根据VPN参数88配置隧道90。此后,客户端系统12可使用VPN隧道90进行通信,例如因特网浏览、消息传送等。在替代实施例中,网络调节器18可确定客户端系统12已离开本地网络14,且作为响应,通知安全服务器50。确立隧道90可接着由服务器50起始。
当客户端系统12返回以接近网络调节器18时(举例来说,当用户带着他/她的移动电话返回家时),客户端系统12可检测到来自网络调节器18的网络服务提供(例如,DHCP提供)。当接收到连接到本地网络14的此提供时,在步骤序列514到516中,在相应客户端系统上执行的VPN实用代理可关闭VPN隧道90且连接到本地网络14。
本文中所描述的示范性系统及方法允许保护多个客户端系统免受计算机安全威胁,例如恶意软件及网络入侵。除保护常规计算机系统外,所描述系统及方法还特别适于保护连接到因特网的智能装置的多样生态系统(例如,在大众文化中统称作物联网(IoT)的装置)。此类装置的实例尤其包含可穿戴装置(例如,智能手表、健身手环、互动首饰)、家庭娱乐装置(TV、媒体播放器、游戏控制台)、家用电器(冰箱、恒温器、智能照明系统、家庭安全系统)。举例来说,一些实施例允许使用统一集成解决方案保护家庭中的所有电子装置。
一些实施例包含经配置以建立且管理互连多个受保护客户端系统的本地网络的网络调节器。网络调节器可将自身安装于本地网络与扩展网络(例如因特网)之间的网关的位置中。在一些实施例中,由网络调节器通过远程安全服务器重新路由在受保护客户端系统与本地网络之外的实体之间交换的数据业务的至少一部分而实现保护。接着可对业务进行扫描以找出恶意软件,且阻挡接入有风险的资源(例如,恶意或欺骗性网站)。
一些实施例确保免受计算机安全威胁的保护甚至在相应客户端系统离开本地网络时继续。举例来说,当用户带着他/她的移动电话离开家时,所述电话保持受保护。在一些实施例中,此保护通过自动地检测受保护客户端系统已离开本地网络且作为响应而自动地启动到安全服务器的隧道(例如,点对点VPN连接)而实现,所述隧道用于在相应装置远离本地网络时载运去往/来自所述装置的数据业务。
在一些实施例中,网络调节器与服务预订唯一地相关联,此允许对所有受保护客户端系统(例如,对家庭内的所有智能装置)在安全及其它方面的统一管理。安全事件(例如受保护客户端系统接入欺骗性网站的尝试)可因此自动地与预订账户相关联且报告给相应账户的联系人/管理员。报告安全事件可包括将通知发送到管理员的管理装置(例如,移动电话)。在一些实施例中,此类通知由安全服务器集中且按用户及/或按装置分组。在管理装置上执行的图形用户接口(GUI)可显示关于每一安全事件的信息、统计数据等。本发明的一些实施例因此实现用于针对大量客户/账户管理计算机安全的集中式解决方案,每一此账户与其自身多样装置群组相关联。
除确保对连接到本地网络的客户端系统的保护外,一些实施例还提供用于受保护客户端系统的自动配置、疑难解答/技术协助及远程管理的统一解决方案。一些实施例在每一受保护装置上安装实用代理,所述实用代理与远程服务器协作以接收配置数据及/或可执行代码。客户端系统的用户/管理员可经由显示于管理装置(例如,移动电话)上的用户接口远程地管理相应装置。举例来说,此管理可包含设定操作参数(所要家庭温度、家长控制设定等)、应用软件更新及疑难解答。
本发明的一些实施例经具体制定以易于使用,以便不需要计算机工程或网络管理的专门知识。举例来说,在安装后,网络调节器可即刻自动地从现有路由器接管一些网络服务、变为本地网络的因特网接入的默认提供者。
所属领域中的技术人员将清楚,可在不背离本发明的范围的情况下以许多方式更改以上实施例。因此,本发明的范围应由所附权利要求书及其法律等效内容来确定。
Claims (30)
1.一种网络调节器,其经由本地网络连接到多个客户端系统,其中连接到所述本地网络的路由器经配置以将第一多个网络地址指派给所述多个客户端系统,所述第一多个网络地址中的每一者选自第一地址范围,其中所述网络调节器包括硬件处理器及存储器,所述硬件处理器经配置以:
自动地重新配置所述路由器和所述本地网络中的至少一者,以阻止所述路由器从所述第一地址范围指派网络地址;
将第二多个网络地址指派给所述多个客户端系统,所述第二多个网络地址中的每一者选自不同于所述第一地址范围的第二地址范围;
响应于自动地重新配置所述路由器和所述本地网络中的所述至少一者,拦截所述多个客户端系统中的客户端系统接入位于所述本地网络之外的资源的请求;及
响应于拦截所述请求,将所述请求的指示符发射到远程安全服务器以进行分析,其中所述安全服务器经配置以确定接入所述资源是否对所述客户端系统构成计算机安全威胁。
2.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括使所述路由器失去能力。
3.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述硬件处理器来将指令集合发射到所述路由器,所述指令集合经配置使得由所述路由器执行所述指令集合会导致将网络地址指派给客户端系统的过程的中断。
4.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括调整所述路由器的配置参数集合以导致将网络地址指派给客户端系统的过程的中断。
5.根据权利要求4所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者进一步包括在为调整所述配置参数集合做准备时,进行以下操作:
致使所述路由器暴露实现对所述配置参数集合的调整的配置接口;及
自动地填充所述配置接口的字段集合。
6.根据权利要求4所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者进一步包括在为调整所述配置参数集合做准备时,从远程配置服务器接收用于登入到所述路由器的配置接口中的用户凭证集合。
7.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括:
自动地确定所述路由器的装置类型,其中确定所述装置类型包括确定选自由所述路由器的品牌、所述路由器的型号及在所述路由器上执行的软件的版本组成的群组的项目;及
根据所述路由器的所述装置类型而配置在重新配置所述路由器和所述本地网络中的所述至少一者的过程中由所述网络调节器执行的动作序列。
8.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述硬件处理器来模拟请求连接到所述本地网络的多个虚构装置。
9.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述硬件处理器来进行以下操作:
检测由连接到所述本地网络的实体发送的地址可用性探测项,所述实体选自由所述路由器及所述客户端系统组成的群组,所述地址可用性探测项被发送到不同于所述网络调节器的当前网络地址的目标网络地址;
响应于检测到所述地址可用性探测项,将响应发射到所述实体,所述响应指示所述目标网络地址当前在使用中。
10.根据权利要求1所述的网络调节器,其中自动地重新配置所述路由器和所述本地网络中的所述至少一者进一步包括配置所述网络调节器作为到所述本地网络的网关。
11.根据权利要求1所述的网络调节器,其中将所述请求的所述指示符发射到所述安全服务器包括将所述请求重新路由到所述安全服务器。
12.根据权利要求1所述的网络调节器,其中所述请求包括超文本传送协议HTTP请求。
13.根据权利要求1所述的网络调节器,其中所述硬件处理器进一步经配置以响应于从远程配置服务器接收到指示所述本地网络的管理员同意对所述路由器和所述本地网络中的所述至少一者的所述重新配置的准许指示符而自动地重新配置所述路由器和所述本地网络中的所述至少一者。
14.根据权利要求1所述的网络调节器,其中所述硬件处理器进一步经配置以在为重新配置所述路由器和所述本地网络中的所述至少一者做准备时:
将地址请求发射到所述路由器,所述地址请求经配置以致使所述路由器将网络地址指派给所述网络调节器,且根据对所述地址请求的响应的内容而确定在重新配置所述路由器和所述本地网络中的所述至少一者的过程中由所述网络调节器执行的动作序列。
15.一种安全服务器,其包括至少一个硬件处理器及存储器,所述至少一个硬件处理器经配置以:
从连接到远程网络的网络调节器接收连接到所述远程网络的客户端系统接入位于所述远程网络之外的资源的请求的指示符;及
响应于接收到所述请求的所述指示符,确定接入所述资源是否对所述客户端系统构成计算机安全威胁,
其中所述网络调节器经由所述远程网络连接到路由器,所述路由器经配置以将第一多个网络地址指派给包含所述客户端系统的多个客户端系统,所述第一多个网络地址中的每一者选自第一地址范围,其中所述网络调节器经配置以:
自动地重新配置所述路由器和本地网络中的至少一者,以阻止所述路由器从所述第一地址范围指派网络地址;
将第二多个网络地址指派给所述多个客户端系统,所述第二多个网络地址中的每一者选自不同于所述第一地址范围的第二地址范围;
响应于自动地重新配置所述路由器和所述本地网络中的所述至少一者,拦截所述请求;及
响应于拦截所述请求,将所述请求的所述指示符发射到所述安全服务器。
16.根据权利要求15所述的安全服务器,其中所述至少一个硬件处理器进一步经配置以:
响应于确定接入所述资源是否对所述客户端系统构成计算机安全威胁,当接入所述资源不构成所述安全威胁时,允许所述客户端系统接入所述资源;及
响应于确定接入所述资源是否对所述客户端系统构成计算机安全威胁,当接入所述资源确实构成所述安全威胁时,阻止所述客户端系统接入所述资源。
17.根据权利要求15所述的安全服务器,其中所述至少一个硬件处理器进一步经配置以响应于确定接入所述资源是否构成所述计算机安全威胁,当接入所述资源确实构成所述安全威胁时,将安全通知发射到所述网络调节器。
18.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括使所述路由器失去能力。
19.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述网络调节器来将指令集合发射到所述路由器,所述指令集合经配置使得由所述路由器执行所述指令集合会导致将网络地址指派给客户端系统的过程的中断。
20.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述网络调节器来调整所述路由器的配置参数集合以导致将网络地址指派给客户端系统的过程的中断。
21.根据权利要求20所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者进一步包括在为调整所述配置参数集合做准备时,进行以下操作:
致使所述路由器暴露实现对所述配置参数集合的调整的配置接口;及
采用所述网络调节器来自动地填充所述配置接口的字段集合。
22.根据权利要求20所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者进一步包括在为调整所述配置参数集合做准备时,采用所述网络调节器来从远程配置服务器接收用于登入到所述路由器的配置接口中的用户凭证集合。
23.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括:
采用所述网络调节器来自动地确定所述路由器的装置类型,其中确定所述装置类型包括确定选自由所述路由器的品牌、所述路由器的型号及在所述路由器上执行的软件的版本组成的群组的项目;及
采用所述网络调节器来根据所述路由器的所述装置类型而配置在重新配置所述路由器和所述本地网络中的所述至少一者的过程中由所述网络调节器执行的动作序列。
24.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述网络调节器来模拟请求连接到所述远程网络的多个虚构装置。
25.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括采用所述硬件处理器来进行以下操作:
检测由连接到所述远程网络的实体发送的地址可用性探测项,所述实体选自由所述路由器及所述客户端系统组成的群组,所述地址可用性探测项被发送到不同于所述网络调节器的当前网络地址的目标网络地址;
响应于检测到所述地址可用性探测项,将响应发射到所述实体,所述响应指示所述目标网络地址当前在使用中。
26.根据权利要求15所述的安全服务器,其中重新配置所述路由器和所述本地网络中的所述至少一者包括配置所述网络调节器作为到所述远程网络的网关。
27.根据权利要求16所述的安全服务器,其中所述网络调节器经配置以将所述请求重新路由到所述安全服务器。
28.根据权利要求15所述的安全服务器,其中所述请求包括超文本传送协议HTTP请求。
29.根据权利要求15所述的安全服务器,其中所述网络调节器进一步经配置以响应于从远程配置服务器接收到指示所述远程网络的管理员同意对所述路由器和所述本地网络中的所述至少一者的所述重新配置的准许指示符而自动地重新配置所述路由器和所述本地网络中的所述至少一者。
30.一种非暂时性计算机可读媒体,其存储指令,所述指令在由网络调节器的至少一个硬件处理器执行时致使所述网络调节器执行动作集合,其中所述网络调节器经由本地网络连接到多个客户端系统,其中连接到所述本地网络的路由器经配置以将第一多个网络地址指派给所述多个客户端系统,所述第一多个网络地址中的每一者选自第一地址范围,且其中所述动作集合包括:
自动地重新配置所述路由器和所述本地网络中的至少一者,以阻止所述路由器从所述第一地址范围指派网络地址;
将第二多个网络地址指派给所述多个客户端系统,所述第二多个网络地址中的每一者选自不同于所述第一地址范围的第二地址范围;
响应于自动地重新配置所述路由器和所述本地网络中的所述至少一者,拦截所述多个客户端系统中的客户端系统接入位于所述本地网络之外的资源的请求;及
响应于拦截所述请求,将所述请求的指示符发射到远程安全服务器以进行分析,其中所述安全服务器经配置以确定接入所述资源是否对所述客户端系统构成计算机安全威胁。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462090547P | 2014-12-11 | 2014-12-11 | |
US62/090,547 | 2014-12-11 | ||
US201562180390P | 2015-06-16 | 2015-06-16 | |
US62/180,390 | 2015-06-16 | ||
US201562217310P | 2015-09-11 | 2015-09-11 | |
US62/217,310 | 2015-09-11 | ||
PCT/RO2015/050011 WO2016093722A1 (en) | 2014-12-11 | 2015-12-11 | Systems and methods for securing network endpoints |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113297A CN107113297A (zh) | 2017-08-29 |
CN107113297B true CN107113297B (zh) | 2021-02-26 |
Family
ID=55411719
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580068032.8A Active CN107005570B (zh) | 2014-12-11 | 2015-12-11 | 用于网络端点的安全保护及远程管理的用户接口 |
CN201580067395.XA Active CN107113297B (zh) | 2014-12-11 | 2015-12-11 | 用于保护网络端点的系统及方法 |
CN201580067372.9A Active CN107005566B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
CN201580067220.9A Active CN107005565B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580068032.8A Active CN107005570B (zh) | 2014-12-11 | 2015-12-11 | 用于网络端点的安全保护及远程管理的用户接口 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580067372.9A Active CN107005566B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
CN201580067220.9A Active CN107005565B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
Country Status (12)
Country | Link |
---|---|
US (6) | US20160173450A1 (zh) |
EP (3) | EP3231155B1 (zh) |
JP (5) | JP2017537560A (zh) |
KR (4) | KR102137275B1 (zh) |
CN (4) | CN107005570B (zh) |
AU (3) | AU2015361315B2 (zh) |
CA (4) | CA2966725C (zh) |
ES (2) | ES2874557T3 (zh) |
IL (4) | IL252050B (zh) |
RU (4) | RU2694022C2 (zh) |
SG (3) | SG11201703820WA (zh) |
WO (4) | WO2016093721A1 (zh) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013162988A1 (en) | 2012-04-25 | 2013-10-31 | Corning Cable Systems Llc | Distributed antenna system architectures |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9584482B2 (en) * | 2014-03-03 | 2017-02-28 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
RU2694022C2 (ru) | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
US10602216B2 (en) * | 2015-01-30 | 2020-03-24 | Arris Enterprises, Inc. | Consolidated management of home network elements |
US20160301570A1 (en) * | 2015-04-10 | 2016-10-13 | Bluecat Networks, Inc. | Methods and systems for dhcp policy management |
US20160299978A1 (en) * | 2015-04-13 | 2016-10-13 | Google Inc. | Device dependent search experience |
JP6582562B2 (ja) * | 2015-05-29 | 2019-10-02 | 株式会社リコー | 通信端末、通信システム、通信方法、及びプログラム |
US10567518B2 (en) * | 2015-06-26 | 2020-02-18 | Western Digital Technologies, Inc. | Automatic discovery and onboarding of electronic devices |
US10237351B2 (en) * | 2015-11-23 | 2019-03-19 | Dojo-Labs Ltd | Sub-networks based security method, apparatus and product |
CN107172002B (zh) * | 2016-03-07 | 2021-01-22 | 京东方科技集团股份有限公司 | 控制应用终端的网络连接的方法和装置 |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10460103B2 (en) | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10264028B2 (en) * | 2016-10-26 | 2019-04-16 | Raytheon Company | Central emulator device and method for distributed emulation |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
US10149230B2 (en) | 2017-03-13 | 2018-12-04 | International Business Machines Corporation | Management of a blacklist for controlling a communication |
US10333733B2 (en) * | 2017-03-20 | 2019-06-25 | Vmware, Inc. | Controlling proxy devices through a managed gateway |
US10972474B2 (en) | 2017-04-18 | 2021-04-06 | International Business Machines Corporation | Logical zones for IoT devices |
FR3066062A1 (fr) * | 2017-05-05 | 2018-11-09 | Orange | Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu |
US10805377B2 (en) * | 2017-05-18 | 2020-10-13 | Cisco Technology, Inc. | Client device tracking |
EP4009612A1 (en) * | 2017-09-29 | 2022-06-08 | InterDigital CE Patent Holdings | Smart gateway enabled low cost smart building solution |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
WO2019088671A1 (ko) * | 2017-10-30 | 2019-05-09 | 성균관대학교 산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
US11394701B2 (en) * | 2017-11-01 | 2022-07-19 | Hewlett-Packard Development Company, L.P. | Non-compliance event notifications to companion devices |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
FR3074318B1 (fr) * | 2017-11-24 | 2021-04-09 | Sagemcom Broadband Sas | Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle |
US10862862B2 (en) * | 2017-11-30 | 2020-12-08 | AVAST Software s.r.o. | Identifying devices on a remote network |
US11016772B2 (en) * | 2017-12-22 | 2021-05-25 | Exfo Inc. | System and method for executing scripts in a virtual network function |
US11082837B2 (en) | 2018-01-05 | 2021-08-03 | At&T Intellectual Property I, L.P. | Drop-in probe that facilitates management and configuration of internet of things network connected devices |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
US11146590B2 (en) * | 2018-04-19 | 2021-10-12 | Ncr Corporation | Omni-channel end-point security |
US10594717B2 (en) * | 2018-05-03 | 2020-03-17 | Sophos Limited | Context-dependent timeout for remote security services |
US11122071B2 (en) * | 2018-06-29 | 2021-09-14 | Forescout Technologies, Inc. | Visibility and scanning of a variety of entities |
CN108471431B (zh) * | 2018-07-10 | 2022-01-25 | 杭州任你说智能科技有限公司 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
JP7069399B2 (ja) * | 2018-07-18 | 2022-05-17 | ビットディフェンダー アイピーアール マネジメント リミテッド | コンピュータセキュリティインシデントを報告するためのシステムおよび方法 |
CN109067933B (zh) * | 2018-07-25 | 2021-12-24 | 赛尔网络有限公司 | 基于隧道的IPv4与IPv6的网络通信系统及方法 |
CN109104310A (zh) * | 2018-08-02 | 2018-12-28 | 贵州中信宏业科技股份有限公司 | 一种it运维管理系统 |
US10812521B1 (en) * | 2018-08-10 | 2020-10-20 | Amazon Technologies, Inc. | Security monitoring system for internet of things (IOT) device environments |
US20200059474A1 (en) * | 2018-08-17 | 2020-02-20 | Schlumberger Technology Corporation | System and method for control system cybersecurity |
CN109285231A (zh) * | 2018-08-22 | 2019-01-29 | 中国平安人寿保险股份有限公司 | 系统控制方法、装置、计算机装置及计算机可读存储介质 |
US10893018B2 (en) * | 2018-09-10 | 2021-01-12 | Level 3 Communications, Llc | Systems and methods for automatic inventory and DNS record generation |
US10749770B2 (en) | 2018-10-10 | 2020-08-18 | Cisco Technology, Inc. | Classification of IoT devices based on their network traffic |
US11102236B2 (en) * | 2018-11-19 | 2021-08-24 | Cisco Technology, Inc. | Systems and methods for remediating internet of things devices |
CN109450942B (zh) * | 2018-12-25 | 2019-09-13 | 北京戴纳实验科技有限公司 | 一种实验室物联网管理系统的安全检测方法及其检测设备 |
US10862849B2 (en) * | 2019-01-25 | 2020-12-08 | Dell Products L.P. | Address resolution system |
CN110278181B (zh) * | 2019-01-29 | 2021-09-17 | 广州金越软件技术有限公司 | 一种关于跨网数据交换的即时协议转换系统 |
CN111970178B (zh) * | 2019-05-20 | 2022-06-14 | 青岛海尔电冰箱有限公司 | 家用电器的通信控制方法及系统 |
US11184384B2 (en) * | 2019-06-13 | 2021-11-23 | Bank Of America Corporation | Information technology security assessment model for process flows and associated automated remediation |
US11451570B1 (en) * | 2019-06-27 | 2022-09-20 | Kaseya Limited | Computer system security scan |
US11178261B1 (en) * | 2019-08-23 | 2021-11-16 | Fitbit, Inc. | Device communication techniques |
EP4035329A1 (en) * | 2019-09-25 | 2022-08-03 | Level 3 Communications, LLC | Network cyber-security platform |
RU2746101C2 (ru) * | 2019-09-30 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
EP3799383A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for using inventory rules to identify devices of a computer network |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11265212B2 (en) * | 2019-11-01 | 2022-03-01 | Microsoft Technology Licensing, Llc | Selectively throttling implementation of configuration changes in an enterprise |
CN113286347A (zh) | 2020-02-19 | 2021-08-20 | 摩点物联创意科技股份有限公司 | 无线网络建构方法 |
US11171923B1 (en) * | 2020-06-11 | 2021-11-09 | Movius Interactive Coporation | Data analytics collection using VPN gateway |
CN111756585A (zh) * | 2020-07-15 | 2020-10-09 | 迈普通信技术股份有限公司 | 一种网点设备配置方法、路由器以及服务器 |
US11956639B2 (en) | 2020-10-26 | 2024-04-09 | International Business Machines Corporation | Internet of things device provisioning |
WO2022094098A1 (en) * | 2020-10-30 | 2022-05-05 | KnowBe4, Inc. | Systems and methods for determination of level of security to apply to a group before display of user data |
US11640276B2 (en) | 2020-11-17 | 2023-05-02 | Kyndryl, Inc. | Mask device for a listening device |
CN113259322B (zh) * | 2021-04-19 | 2022-07-12 | 山东英信计算机技术有限公司 | 一种预防Web服务异常的方法、系统及介质 |
US11689421B2 (en) * | 2021-04-19 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Selection of virtual private network profiles |
US20230084349A1 (en) * | 2021-09-14 | 2023-03-16 | Comcast Cable Communications, Llc | Network Restriction Circumvention Management |
CN114244755B (zh) * | 2021-12-15 | 2023-11-14 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
US11949696B2 (en) | 2021-12-17 | 2024-04-02 | Bank Of America Corporation | Data security system with dynamic intervention response |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
EP4336803A1 (en) * | 2022-09-08 | 2024-03-13 | AO Kaspersky Lab | System and method for providing security to iot devices |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010030664A1 (en) * | 1999-08-16 | 2001-10-18 | Shulman Leo A. | Method and apparatus for configuring icon interactivity |
US7840652B2 (en) * | 2001-03-21 | 2010-11-23 | Ascentive Llc | System and method for determining network configuration settings that provide optimal network performance |
US7106739B2 (en) * | 2001-06-27 | 2006-09-12 | Intel Corporation | Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments |
US20030051172A1 (en) | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20040066782A1 (en) * | 2002-09-23 | 2004-04-08 | Nassar Ayman Esam | System, method and apparatus for sharing and optimizing packet services nodes |
US20040153644A1 (en) * | 2003-02-05 | 2004-08-05 | Mccorkendale Bruce | Preventing execution of potentially malicious software |
US7457626B2 (en) | 2004-03-19 | 2008-11-25 | Microsoft Corporation | Virtual private network structure reuse for mobile computing devices |
KR20050101693A (ko) * | 2004-04-19 | 2005-10-25 | 삼성전자주식회사 | 이동 네트워크에서 손상된 라우팅 경로 복구 방법 |
US7587753B2 (en) | 2004-05-06 | 2009-09-08 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for implementing issue notification and resolution activities |
JP4319585B2 (ja) * | 2004-06-16 | 2009-08-26 | 三菱電機株式会社 | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006080789A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
US7930409B2 (en) * | 2005-02-23 | 2011-04-19 | Aol Inc. | Configuring output on a communication device |
US7809811B1 (en) | 2005-03-09 | 2010-10-05 | Hewlett-Packard Development Company, L.P. | System and method for operator network capable of problem determination and solution deployment |
US7986947B2 (en) | 2005-06-28 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Device management network with support for roaming |
JP4818652B2 (ja) * | 2005-07-22 | 2011-11-16 | 株式会社沖データ | 端末管理システム |
US20070153812A1 (en) * | 2005-12-29 | 2007-07-05 | John Kemp | Dynamic discovery of a network service on a mobile device |
WO2007117131A1 (en) * | 2006-04-10 | 2007-10-18 | Trust Integration Services B.V. | Arrangement of and method for secure data transmission. |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
CN101111053B (zh) * | 2006-07-18 | 2010-12-01 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
JP2008046934A (ja) * | 2006-08-17 | 2008-02-28 | Toshiba Corp | 家電機器ネットワークシステム |
US7930644B2 (en) | 2006-09-13 | 2011-04-19 | Savant Systems, Llc | Programming environment and metadata management for programmable multimedia controller |
US8243611B2 (en) * | 2006-12-04 | 2012-08-14 | International Business Machines Corporation | Method and system for configuring a device that has failed to obtain network address |
WO2008082441A1 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US7734738B2 (en) | 2007-01-17 | 2010-06-08 | Microsoft Corporation | Automatic configuration of client and server networking |
RU2331158C1 (ru) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Способ выбора безопасного маршрута в сети связи (варианты) |
US7711900B2 (en) * | 2007-03-05 | 2010-05-04 | International Business Machines Corporation | Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment |
CN101123493B (zh) * | 2007-09-20 | 2011-11-09 | 杭州华三通信技术有限公司 | 网络接入控制应用系统的安全检查方法及安全策略服务器 |
US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
US8351928B2 (en) | 2008-04-14 | 2013-01-08 | Cisco Technology, Inc. | Synchronizing DHCP and mobile IP messaging |
WO2010019624A1 (en) * | 2008-08-11 | 2010-02-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
FR2936387B1 (fr) * | 2008-09-25 | 2016-01-08 | Canon Kk | Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant. |
CN102859934B (zh) * | 2009-03-31 | 2016-05-11 | 考持·维 | 网络可接入计算机服务的接入管理和安全保护系统和方法 |
US8214494B1 (en) | 2009-05-18 | 2012-07-03 | Alarm.Com Incorporated | Network device management technology |
US20110029658A1 (en) | 2009-07-24 | 2011-02-03 | Theodore Werth | System and methods for providing a multi-device, multi-service platform via a client agent |
US20110126095A1 (en) * | 2009-11-25 | 2011-05-26 | T-Mobile USA, Inc | Router Management via Touch-Sensitive Display |
US9497092B2 (en) * | 2009-12-08 | 2016-11-15 | Hand Held Products, Inc. | Remote device management interface |
TW201126367A (en) * | 2010-01-26 | 2011-08-01 | Univ Nat Taiwan Science Tech | Detection methods and devices of web mimicry attacks |
US20110252153A1 (en) | 2010-04-09 | 2011-10-13 | Zvi Vlodavsky | Securely providing session key information for user consent to remote management of a computer device |
EP2567544A4 (en) | 2010-05-06 | 2015-10-21 | Ikanos Communications Inc | METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS |
US8572677B2 (en) * | 2010-07-14 | 2013-10-29 | William G. Bartholomay | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US8375118B2 (en) | 2010-11-18 | 2013-02-12 | Verizon Patent And Licensing Inc. | Smart home device management |
KR20120064916A (ko) * | 2010-12-10 | 2012-06-20 | 주식회사 케이티 | 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템 |
US9806982B2 (en) * | 2010-12-27 | 2017-10-31 | Verizon Patent And Licensing Inc. | Router policy system |
US9270639B2 (en) * | 2011-02-16 | 2016-02-23 | Fortinet, Inc. | Load balancing among a cluster of firewall security devices |
US9197600B2 (en) * | 2011-09-29 | 2015-11-24 | Israel L'Heureux | Smart router |
US8381282B1 (en) * | 2011-09-30 | 2013-02-19 | Kaspersky Lab Zao | Portable security device and methods for maintenance of authentication information |
US20130198805A1 (en) | 2012-01-24 | 2013-08-01 | Matthew Strebe | Methods and apparatus for managing network traffic |
JP2013183405A (ja) | 2012-03-05 | 2013-09-12 | Toshiba Corp | 情報処理装置及びクライアント管理方法 |
KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
US9055090B2 (en) * | 2012-06-12 | 2015-06-09 | Verizon Patent And Licensing Inc. | Network based device security and controls |
US8892766B1 (en) | 2012-06-28 | 2014-11-18 | Trend Micro Incorporated | Application-based network traffic redirection for cloud security service |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
RU2514137C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматической настройки средства безопасности |
CN103023871B (zh) * | 2012-11-16 | 2015-05-20 | 华中科技大学 | 一种基于云平台的Android权限提升攻击检测系统和方法 |
CN103176882A (zh) * | 2013-01-31 | 2013-06-26 | 晨风云(北京)科技有限公司 | 一种智能移动终端的网络应用程序接口监控方法及系统 |
US9742639B1 (en) * | 2013-08-20 | 2017-08-22 | Cavirin Systems, Inc. | Intelligent network resource discovery and monitoring |
US10917787B2 (en) * | 2013-12-20 | 2021-02-09 | Mcafee, Llc | Security gateway for a regional/home network |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
CN106661227B (zh) * | 2014-06-19 | 2022-07-22 | 英克伦股份有限公司 | 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板 |
CN104079575A (zh) * | 2014-07-02 | 2014-10-01 | 北京奇虎科技有限公司 | 家庭网络安全管理方法、装置及系统 |
KR101703214B1 (ko) | 2014-08-06 | 2017-02-06 | 주식회사 엘지화학 | 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법 |
US20160080425A1 (en) * | 2014-09-16 | 2016-03-17 | Francis Cianfrocca | Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices |
US20160149948A1 (en) * | 2014-09-25 | 2016-05-26 | Cybersponse, Inc. | Automated Cyber Threat Mitigation Coordinator |
RU2694022C2 (ru) | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
-
2015
- 2015-12-11 RU RU2017122425A patent/RU2694022C2/ru active
- 2015-12-11 KR KR1020177015938A patent/KR102137275B1/ko active IP Right Grant
- 2015-12-11 JP JP2017531195A patent/JP2017537560A/ja active Pending
- 2015-12-11 US US14/966,430 patent/US20160173450A1/en not_active Abandoned
- 2015-12-11 US US14/966,344 patent/US10045217B2/en active Active
- 2015-12-11 SG SG11201703820WA patent/SG11201703820WA/en unknown
- 2015-12-11 WO PCT/RO2015/050010 patent/WO2016093721A1/en active Application Filing
- 2015-12-11 WO PCT/RO2015/050013 patent/WO2016093724A1/en active Application Filing
- 2015-12-11 JP JP2017531196A patent/JP6735021B2/ja active Active
- 2015-12-11 SG SG11201703815XA patent/SG11201703815XA/en unknown
- 2015-12-11 RU RU2017122956A patent/RU2693922C2/ru active
- 2015-12-11 AU AU2015361315A patent/AU2015361315B2/en active Active
- 2015-12-11 CA CA2966725A patent/CA2966725C/en active Active
- 2015-12-11 ES ES15837214T patent/ES2874557T3/es active Active
- 2015-12-11 AU AU2015361316A patent/AU2015361316B2/en active Active
- 2015-12-11 AU AU2015361317A patent/AU2015361317B2/en active Active
- 2015-12-11 EP EP15837214.4A patent/EP3231155B1/en active Active
- 2015-12-11 RU RU2017122957A patent/RU2691858C2/ru active
- 2015-12-11 EP EP15837213.6A patent/EP3235218B1/en active Active
- 2015-12-11 EP EP15837212.8A patent/EP3231154A1/en not_active Withdrawn
- 2015-12-11 CA CA2966723A patent/CA2966723C/en active Active
- 2015-12-11 CN CN201580068032.8A patent/CN107005570B/zh active Active
- 2015-12-11 US US14/966,315 patent/US10375572B2/en active Active
- 2015-12-11 CN CN201580067395.XA patent/CN107113297B/zh active Active
- 2015-12-11 CN CN201580067372.9A patent/CN107005566B/zh active Active
- 2015-12-11 KR KR1020177015936A patent/KR102145935B1/ko active IP Right Grant
- 2015-12-11 SG SG11201703818RA patent/SG11201703818RA/en unknown
- 2015-12-11 US US14/966,401 patent/US9936388B2/en active Active
- 2015-12-11 WO PCT/RO2015/050012 patent/WO2016093723A1/en active Application Filing
- 2015-12-11 KR KR1020177015937A patent/KR102146034B1/ko active IP Right Grant
- 2015-12-11 CN CN201580067220.9A patent/CN107005565B/zh active Active
- 2015-12-11 CA CA2966727A patent/CA2966727C/en active Active
- 2015-12-11 KR KR1020177015939A patent/KR102137276B1/ko active IP Right Grant
- 2015-12-11 WO PCT/RO2015/050011 patent/WO2016093722A1/en active Application Filing
- 2015-12-11 JP JP2017531210A patent/JP6571776B2/ja active Active
- 2015-12-11 ES ES15837213T patent/ES2898099T3/es active Active
- 2015-12-11 CA CA2966613A patent/CA2966613C/en active Active
- 2015-12-11 JP JP2017531197A patent/JP6619009B2/ja active Active
- 2015-12-11 RU RU2017122963A patent/RU2697935C2/ru active
-
2017
- 2017-05-01 IL IL252050A patent/IL252050B/en active IP Right Grant
- 2017-05-01 IL IL252057A patent/IL252057B/en active IP Right Grant
- 2017-05-01 IL IL252048A patent/IL252048B/en active IP Right Grant
- 2017-05-01 IL IL252054A patent/IL252054B/en active IP Right Grant
-
2018
- 2018-03-29 US US15/940,284 patent/US10080138B2/en active Active
- 2018-09-17 US US16/133,238 patent/US11706051B2/en active Active
-
2019
- 2019-11-18 JP JP2019207736A patent/JP6924246B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113297B (zh) | 用于保护网络端点的系统及方法 | |
JP2017537562A5 (zh) | ||
AU2015361318B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
EP3231156B1 (en) | Systems and methods for automatic device detection, device management, and remote assistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1236695 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |