JP2007510191A - 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 - Google Patents
異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 Download PDFInfo
- Publication number
- JP2007510191A JP2007510191A JP2006530248A JP2006530248A JP2007510191A JP 2007510191 A JP2007510191 A JP 2007510191A JP 2006530248 A JP2006530248 A JP 2006530248A JP 2006530248 A JP2006530248 A JP 2006530248A JP 2007510191 A JP2007510191 A JP 2007510191A
- Authority
- JP
- Japan
- Prior art keywords
- data
- network
- security
- computer
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example>
Required-Security: wireless encrypted
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John
この例においては、最初の五つのフィールド、“From”、“To”、“Subject”、“Date”、そして“Message-ID”が標準のSMTPフィールドである。最後のフィールド、「Required-Security」がEメール・メッセージにおいて必要とされるデータのセキュリティー・レベルの新しいメタデータ・フィールドである。この例におけるRequired-Securityフィールドは「ワイヤレス暗号化」を特定しており、ネットワークへのいずれか一つのワイヤレス接続を意味しており、このワイヤレス接続を介してこの例示のメッセージが送信されるべき暗号化された接続、即ち、WEP、WPA、あるいはいくつかの他のデータの暗号化を提供するワイヤレス接続の形式を用いている接続であることを意味する。
From: John Doe <jdoe@machine.example>
To: Mary Smith <mary@example.net>
Subject: Saying Hello
Date: Fri, 21 Nov 2003 09:55:06
Message-ID: <1234@local.machine.example>
< Required-Security: wireless encrypted>
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you at the conference last week. Let’s stay in touch.
Regards,
John,
ワイヤレス暗号化を必要としているようなEメール・メッセージに対して必要とされるセキュリティー・レベルを識別するメタデータ・エレメントは角かっこ<>で区切られそしてメッセージのボディの最初で<Required-Security: wireless encrypted>として挿入される。
<HTML>
<HEAD>
<META name=“Required-Security”
content=“wireless encrypted”>
</HEAD>
<BODY>
Mary,
This is a message just to say ‘hello.’ I enjoyed meeting you
at the conference last week. Let’s stay in touch.
Regards,
John
</BODY>
</HTML>
メッセージ・データに対して必要とされるセキュリティー・レベルを識別しているメタデータ・エレメントはHTML<META>タグにおいて説明される。任意のプロトコル・ヘッダー・フィールド、メッセージ・ボディ・セグメントにおける挿入、そしてHTML<META>タグにおける挿入に加えて、ネットワークを介して送信すべきデータにおいて当業者が思い浮かぶであろう必要とされるセキュリティー・レベルを識別しているメタデータを含む他の方法、そしてすべてのそのような方法は明らかに本発明の範囲内である。
Claims (39)
- 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供する方法であって、
現行のコンピューティング環境においてコンピューターとネットワークの間で接続のタイプをモニターするステップと、
ネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別するステップと、
もしネットワークへの接続が判別されたデータのセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているならば、ネットワークを介してデータを送信する代わりにバッファー中にデータを格納するステップと、
コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続された時にバッファーからデータを送信するステップとを備える方法。 - 接続のタイプをモニターするステップは、コンピューターとネットワークの間で接続のタイプを周期的に判別するステップを備える請求項1記載の方法。
- 接続のタイプをモニターするステップは、コンピューターとネットワークの間で接続のタイプをイベント・ドリブン判別するステップを備える請求項1あるいは請求項2記載の方法。
- 方法のステップはソフトウェア・プロセスによって実行され、接続のタイプのイベント・ドリブン判別はプロセスが起動される時はいつも実行される請求項3記載の方法。
- セキュリティー・レベルを判別するステップは、送信すべきデータが少なくともあるセキュリティー・レベルを必要とし、接続のタイプのイベント・ドリブン判別がそのような判別に応じて実行される判別であることをもたらす請求項3あるいは請求項4記載の方法。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別するステップは、データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティー・レベルを読み取るステップを備える先行の何れかの請求項に記載の方法。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別するステップは、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティー・レベルを読み取るステップを備える請求項1から請求項5までの何れかの請求項に記載の方法。
- もしネットワークへの接続がデータに対して必要とされるセキュリティー管理を欠いているならば送信プログラムへ非致命的エラーを戻すステップを備える請求項1から請求項7までの何れかの請求項に記載の方法。
- コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続されるまでセキュリティー・バッファー中にデータが保持されることをユーザーへ通知する送信プログラムを備える請求項8記載の方法。
- データの送信に対して安全なトンネルを作成するオプションとともにユーザーへ指示する送信プログラムを備える請求項8記載の方法。
- 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供する方法であって、
第1のコンピューティング環境においてコンピューターをネットワークへ接続するステップと、
ネットワークを介して送信すべきデータに対してセキュリティー・レベルを特定するステップと、
ネットワークを介してデータを送信するための送信プログラムを指示するステップと、
第1のコンピューティング環境のセキュリティー管理が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているという表示を受け取り、特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有する第2のコンピューティング環境においてコンピューターをネットワークへ接続するステップと、
データがネットワークを介して送信されたという表示を受け取るステップとを備える方法。 - コンピューターが第2のネットワークへ接続された時に、第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別するステップと、
第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別したならば直ちにネットワークを介してデータを自動的に送信するするステップとを備える請求項11記載の方法。 - 第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有しているという表示を受け取るステップと、
ネットワークを介してデータを送信するために送信プログラムへ再び指示するステップとを備える請求項11あるいは請求項12記載の方法。 - 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供するシステムであって、
現行のコンピューティング環境においてコンピューターとネットワークの間で接続のタイプをモニターする手段と、
ネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段と、
もしネットワークへの接続が判別されたデータのセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているならば、ネットワークを介してデータを送信する代わりにバッファー中にデータを格納する手段と、
コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続された時にバッファーからデータを送信する手段とを備えるシステム。 - 接続のタイプをモニターする手段は、コンピューターとネットワークの間で接続のタイプを周期的に判別する手段を備える請求項14記載のシステム。
- 接続のタイプをモニターする手段は、コンピューターとネットワークの間で接続のタイプをイベント・ドリブン判別する手段を備える請求項14あるいは請求項15記載のシステム。
- システムのエレメントはソフトウェア・プロセスによって動作され、接続のタイプのイベント・ドリブン判別はプロセスが起動される時はいつも動作される手段を備える請求項16記載のシステム。
- セキュリティー・レベルを判別する手段の動作は、送信すべきデータが少なくともあるセキュリティー・レベルを必要とする判別をもたらし、接続のタイプのイベント・ドリブン判別の手段はそのような判別に応じて動作する請求項16あるいは請求項17記載のシステム。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段は、データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティー・レベルを読み取る手段を備える請求項14から請求項18までの何れかの請求項に記載のシステム。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段は、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティー・レベルを読み取る手段を備える請求項14から請求項19までの何れかの請求項に記載のシステム。
- もしネットワークへの接続がデータに対して必要とされるセキュリティー管理を欠いているならば送信プログラムへ非致命的エラーを戻す手段を備える請求項14から請求項20までの何れかの請求項に記載のシステム。
- コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続されるまでセキュリティー・バッファー中にデータが保持されることをユーザーへ通知する送信プログラム手段を備える請求項21記載のシステム。
- データの送信に対して安全なトンネルを作成するオプションとともにユーザーへ指示する送信プログラム手段を備える請求項21あるいは請求項22記載のシステム。
- 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供するシステムであって、
第1のコンピューティング環境においてコンピューターをネットワークへ接続する手段と、
ネットワークを介して送信すべきデータに対してセキュリティー・レベルを特定する手段と、
ネットワークを介してデータを送信するための送信プログラムを指示する手段と、
第1のコンピューティング環境のセキュリティー管理が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているという表示を受け取る手段と、
特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有する第2のコンピューティング環境においてコンピューターをネットワークへ接続する手段と、
データがネットワークを介して送信されたという表示を受け取る手段とを備えるシステム。 - コンピューターが第2のネットワークへ接続された時に、第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別する手段と、
第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別したならば直ちにネットワークを介してデータを自動的に送信する手段とを備える請求項24記載のシステム。 - 第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有しているという表示を受け取る手段と、
ネットワークを介してデータを送信するために送信プログラムへ再び指示する手段とを備える請求項24あるいは請求項25記載のシステム。 - 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供するコンピューター・プログラム製品であって、
記録媒体と、
記録媒体に記録され、現行のコンピューティング環境においてコンピューターとネットワークの間で接続のタイプをモニターする手段と、
記録媒体に記録され、ネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段と、
記録媒体に記録され、もしネットワークへの接続が判別されたデータのセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているならば、ネットワークを介してデータを送信する代わりにバッファー中にデータを格納する手段と、
記録媒体に記録され、コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続された時にバッファーからデータを送信する手段とを備えるコンピューター・プログラム製品。 - 接続のタイプをモニターする手段は、記録媒体に記録され、コンピューターとネットワークの間で接続のタイプを周期的に判別する手段を備える請求項27記載のコンピューター・プログラム製品。
- 接続のタイプをモニターする手段は、記録媒体に記録され、コンピューターとネットワークの間で接続のタイプをイベント・ドリブン判別する手段を備える請求項27あるいは請求項28記載のコンピューター・プログラム製品。
- システムのエレメントはソフトウェア・プロセスによって動作され、接続のタイプのイベント・ドリブン判別の手段はプロセスが起動される時はいつも実行される手段を備える請求項29記載のコンピューター・プログラム製品。
- セキュリティー・レベルを判別する手段の実行は、送信すべきデータが少なくともあるセキュリティー・レベルを必要とする判別をもたらし、接続のタイプのイベント・ドリブン判別の手段はそのような判別に応じて実行する請求項29あるいは請求項30記載のコンピューター・プログラム製品。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段は、記録媒体に記録され、データ中に埋め込まれたマークアップ・エレメントからデータのセキュリティー・レベルを読み取る手段を備える請求項27から請求項31までの何れかの請求項に記載のコンピューター・プログラム製品。
- 現行のネットワークを介してデータを送信する前にデータのセキュリティー・レベルを判別する手段は、記録媒体に記録され、ネットワーク・メッセージにおけるヘッダー中のメタデータからデータのセキュリティー・レベルを読み取る手段を備える請求項27から請求項32までの何れかの請求項に記載のコンピューター・プログラム製品。
- 記録媒体に記録され、もしネットワークへの接続がデータに対して必要とされるセキュリティー管理を欠いているならば送信プログラムへ非致命的エラーを戻す手段を備える請求項27から請求項33までの何れかの請求項に記載のコンピューター・プログラム製品。
- 記録媒体に記録され、コンピューターがデータに対して必要とされるセキュリティー管理を有する新しい接続のタイプの変更されたコンピューティング環境に接続されるまでセキュリティー・バッファー中にデータが保持されることをユーザーへ通知する送信プログラム手段を備える請求項34記載のコンピューター・プログラム製品。
- 記録媒体に記録され、データの送信に対して安全なトンネルを作成するオプションとともにユーザーへ指示する送信プログラム手段を備える請求項34あるいは請求項35記載のコンピューター・プログラム製品。
- 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルを提供するコンピューター・プログラム製品であって、
記録媒体と、
記録媒体に記録され、第1のコンピューティング環境においてコンピューターをネットワークへ接続する手段と、
記録媒体に記録され、ネットワークを介して送信すべきデータに対してセキュリティー・レベル特定する手段と、
記録媒体に記録され、ネットワークを介してデータを送信するための送信プログラムを指示する手段と、
記録媒体に記録され、第1のコンピューティング環境のセキュリティー管理が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を欠いているという表示を受け取る手段と、
記録媒体に記録され、特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有する第2のコンピューティング環境においてコンピューターをネットワークへ接続する手段と、
記録媒体に記録され、データがネットワークを介して送信されたという表示を受け取る手段とを備えるコンピューター・プログラム製品。 - 記録媒体に記録され、コンピューターが第2のネットワークへ接続された時に、第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別する手段と、
記録媒体に記録され、第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有することを判別したならば直ちにネットワークを介してデータを自動的に送信する手段とを備える請求項37記載のコンピューター・プログラム製品。 - 記録媒体に記録され、第2のコンピューティング環境が特定したセキュリティー・レベルに対して必要とされるセキュリティー管理を有しているという表示を受け取る手段と、
記録媒体に記録され、ネットワークを介してデータを送信するために送信プログラムへ再び指示する手段とを備える請求項37あるいは請求項38記載のコンピューター・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/677,660 US20050091355A1 (en) | 2003-10-02 | 2003-10-02 | Providing a necessary level of security for computers capable of connecting to different computing environments |
PCT/EP2004/052255 WO2005034465A1 (en) | 2003-10-02 | 2004-09-21 | Providing a necessary level of security for computers capable of connecting to different computing environments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007510191A true JP2007510191A (ja) | 2007-04-19 |
JP4500313B2 JP4500313B2 (ja) | 2010-07-14 |
Family
ID=34422140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006530248A Expired - Fee Related JP4500313B2 (ja) | 2003-10-02 | 2004-09-21 | 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050091355A1 (ja) |
EP (1) | EP1668867B1 (ja) |
JP (1) | JP4500313B2 (ja) |
CN (1) | CN1864385B (ja) |
DE (1) | DE602004025015D1 (ja) |
TW (1) | TWI358217B (ja) |
WO (1) | WO2005034465A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US20050249147A1 (en) * | 2004-05-04 | 2005-11-10 | Theglobe.Com | Wireless network telecommunications system |
KR100495282B1 (ko) * | 2004-07-30 | 2005-06-14 | 엔에이치엔(주) | 전자 메일에서의 메모 기능 제공 방법 |
US7778228B2 (en) * | 2004-09-16 | 2010-08-17 | The Boeing Company | “Wireless ISLAND” mobile LAN-to-LAN tunneling solution |
US20060230278A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network |
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
EP1830294A1 (en) * | 2006-01-05 | 2007-09-05 | Alcatel Lucent | Licence protection system, billing system therewith, and method for licensing a software |
US8160062B2 (en) * | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US7711800B2 (en) * | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
US8392560B2 (en) | 2006-04-28 | 2013-03-05 | Microsoft Corporation | Offering and provisioning secured wireless virtual private network services |
US8250360B2 (en) * | 2006-11-29 | 2012-08-21 | The Boeing Company | Content based routing with high assurance MLS |
US8677479B2 (en) * | 2007-04-16 | 2014-03-18 | Microsoft Corporation | Detection of adversaries through collection and correlation of assessments |
US8166534B2 (en) * | 2007-05-18 | 2012-04-24 | Microsoft Corporation | Incorporating network connection security levels into firewall rules |
US9137527B2 (en) * | 2007-11-09 | 2015-09-15 | Sony Corporation | Communication signal strength display for TV internet adapter |
CN101873595A (zh) * | 2009-04-24 | 2010-10-27 | 北京天昭信息通信系统开发有限责任公司 | 无线城市网络敷设技术和管理方法 |
US8468607B2 (en) * | 2009-10-07 | 2013-06-18 | International Business Machines Corporation | Associating multiple security domains to application servers |
US8619772B2 (en) | 2009-12-21 | 2013-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Tracing support in a router |
US9313224B1 (en) * | 2010-09-30 | 2016-04-12 | Google Inc. | Connectivity protector |
US9842315B1 (en) * | 2012-01-25 | 2017-12-12 | Symantec Corporation | Source mobile device identification for data loss prevention for electronic mail |
US10171333B2 (en) * | 2015-02-10 | 2019-01-01 | International Business Machines Corporation | Determining connection feasibility and selection between different connection types |
JP6547356B2 (ja) * | 2015-03-20 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10805167B2 (en) | 2016-05-02 | 2020-10-13 | Lenovo (Singapore) Pte. Ltd. | Accessibility of applications based on network connection type |
US10873857B2 (en) | 2018-05-31 | 2020-12-22 | At&T Intellectual Property I, L.P. | Dynamic wireless link security |
US10812315B2 (en) * | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11206242B2 (en) | 2019-01-24 | 2021-12-21 | International Business Machines Corporation | Secure communication tunnels specific to network resource |
CN112351431B (zh) * | 2019-08-09 | 2023-06-30 | 华为技术有限公司 | 一种安全保护方式确定方法及装置 |
US11418395B2 (en) * | 2020-01-08 | 2022-08-16 | Servicenow, Inc. | Systems and methods for an enhanced framework for a distributed computing system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828832A (en) * | 1996-07-30 | 1998-10-27 | Itt Industries, Inc. | Mixed enclave operation in a computer network with multi-level network security |
WO2002001902A1 (en) * | 2000-06-29 | 2002-01-03 | Nokia Corporation | Operator forced inter-system handover |
JP2002281558A (ja) * | 2001-03-19 | 2002-09-27 | Ntt Docomo Inc | 移動通信端末装置及びサーバ装置 |
EP1265182A2 (en) * | 2001-06-05 | 2002-12-11 | Security and Standards Limited | Validation system |
JP2003501891A (ja) * | 1999-05-28 | 2003-01-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 安全に通信するための方法及び装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092121A (en) * | 1997-12-18 | 2000-07-18 | International Business Machines Corporation | Method and apparatus for electronically integrating data captured in heterogeneous information systems |
US7066382B2 (en) * | 2000-04-17 | 2006-06-27 | Robert Kaplan | Method and apparatus for transferring or receiving data via the Internet securely |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US7225260B2 (en) * | 2001-09-28 | 2007-05-29 | Symbol Technologies, Inc. | Software method for maintaining connectivity between applications during communications by mobile computer terminals operable in wireless networks |
WO2003061188A1 (en) * | 2002-01-14 | 2003-07-24 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
-
2003
- 2003-10-02 US US10/677,660 patent/US20050091355A1/en not_active Abandoned
-
2004
- 2004-09-21 CN CN2004800286766A patent/CN1864385B/zh not_active Expired - Lifetime
- 2004-09-21 EP EP04787181A patent/EP1668867B1/en not_active Expired - Lifetime
- 2004-09-21 JP JP2006530248A patent/JP4500313B2/ja not_active Expired - Fee Related
- 2004-09-21 WO PCT/EP2004/052255 patent/WO2005034465A1/en active Application Filing
- 2004-09-21 DE DE602004025015T patent/DE602004025015D1/de not_active Expired - Lifetime
- 2004-09-23 TW TW093128832A patent/TWI358217B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828832A (en) * | 1996-07-30 | 1998-10-27 | Itt Industries, Inc. | Mixed enclave operation in a computer network with multi-level network security |
JP2003501891A (ja) * | 1999-05-28 | 2003-01-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 安全に通信するための方法及び装置 |
WO2002001902A1 (en) * | 2000-06-29 | 2002-01-03 | Nokia Corporation | Operator forced inter-system handover |
JP2002281558A (ja) * | 2001-03-19 | 2002-09-27 | Ntt Docomo Inc | 移動通信端末装置及びサーバ装置 |
EP1265182A2 (en) * | 2001-06-05 | 2002-12-11 | Security and Standards Limited | Validation system |
Also Published As
Publication number | Publication date |
---|---|
TWI358217B (en) | 2012-02-11 |
JP4500313B2 (ja) | 2010-07-14 |
CN1864385B (zh) | 2011-03-02 |
TW200525945A (en) | 2005-08-01 |
CN1864385A (zh) | 2006-11-15 |
EP1668867A1 (en) | 2006-06-14 |
US20050091355A1 (en) | 2005-04-28 |
DE602004025015D1 (de) | 2010-02-25 |
EP1668867B1 (en) | 2010-01-06 |
WO2005034465A1 (en) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4500313B2 (ja) | 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供 | |
US11102158B2 (en) | System and method of a relay server for managing communications and notification between a mobile device and application server | |
US9374353B2 (en) | Enabling dynamic authentication with different protocols on the same port for a switch | |
US6957249B2 (en) | Secure remote access to enterprise networks employing enterprise gateway servers | |
US20030055994A1 (en) | System and methods providing anti-virus cooperative enforcement | |
KR101667438B1 (ko) | 휴대용 보안 컴퓨팅 네트워크 | |
US20010042201A1 (en) | Security communication method, security communication system, and apparatus thereof | |
US20040193695A1 (en) | Secure remote access to enterprise networks | |
JPWO2007069338A1 (ja) | ウェブアクセス監視方法及びそのプログラム | |
JP2008053818A (ja) | IPSec処理装置、ネットワークシステム、及びIPSec処理プログラム | |
US20050066009A1 (en) | System, apparatus and method of rescinding previously transmitted e-mail messages | |
US7571464B2 (en) | Secure bidirectional cross-system communications framework | |
US20040255043A1 (en) | Data transmission architecture for secure remote access to enterprise networks | |
JP4571882B2 (ja) | 電子メールのフィルタリング方法及びフィルタリングシステム | |
CN115118775A (zh) | 浏览器访问请求的处理方法、装置及电子设备 | |
Cox | Cisco strengthens WLAN security | |
JP2005292920A (ja) | 電子メール転送制御システム | |
JP2002314611A (ja) | 電子メール転送方法、メールサーバ及び電子メール転送プログラム | |
JP2004221922A (ja) | ネットワーク管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091110 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4500313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |