JP2008505400A - 高度化されたネットワーククライアントのセキュリティに関係するアプリケーションのためのシステムおよび方法 - Google Patents
高度化されたネットワーククライアントのセキュリティに関係するアプリケーションのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2008505400A JP2008505400A JP2007519370A JP2007519370A JP2008505400A JP 2008505400 A JP2008505400 A JP 2008505400A JP 2007519370 A JP2007519370 A JP 2007519370A JP 2007519370 A JP2007519370 A JP 2007519370A JP 2008505400 A JP2008505400 A JP 2008505400A
- Authority
- JP
- Japan
- Prior art keywords
- security
- user
- policy
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
- H04L41/5067—Customer-centric QoS measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/61—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
- H04L41/5012—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF] determining service availability, e.g. which services are available at a certain point in time
- H04L41/5016—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF] determining service availability, e.g. which services are available at a certain point in time based on statistics of service availability, e.g. in percentage or over a given time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/508—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
- H04L41/509—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to media content delivery, e.g. audio, video or TV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Social Psychology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
Abstract
高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明の一実施形態の1態様には、ユーザに関連するセキュリティ関係ポリシーを受信するステップ、セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップ、およびクライアント装置におけるネットワーク接続へセキュリティモデルを適用するステップを含む。本発明の別の実施形態の1態様には、ユーザに関連する使用特性に関連する第1の測定結果を受信するステップ、使用特性に関連する第2の測定結果を受信するステップ、第1の測定結果および第2の測定結果を比較するステップ、および少なくとも一部比較に基づいて権限のないアクセスが生じたらしいことを決定するステップを含む。
Description
本発明は、一般にコンピュータネットワーク関する。特に、本発明は、ネットワークアクセス高度化のためのシステムおよび方法に関する。
労働力がより移動化すると、企業はそのユーザに企業ネットワークに遠隔接続するための手段を提供しなければならないことがよくある。企業およびそのユーザには、企業ネットワークおよびインターネットなどのその他のリソースへの接続方法の選択に遥かに大きな融通性がある。この融通性の付加に連れて、付随する複雑化とリスクが増加する。従って遠隔アクセスは必要であるが、企業には遠隔アクセスをユーザに提供するのに抵抗がある。
企業ネットワークへの遠隔接続のための各方法により、悪用される恐れのあるセキュリティホールが生じる。例えば悪事を働くアクセスポイントなどネットワークにおいて聞き耳を立てる人間は、ネットワークにアクセスするためのユーザのユーザ名/パスワードの組み合わせを決定することができうる。
また、各接続タイプは種々のネットワークプロバイダから購入することができる。企業は、各プロバイダからの料金請求を各ユーザの遠隔ネットワークアクセスに適合させなければならない。
さらに企業ネットワークに接続する従来の接続製品のそれぞれは、固有のインタフェースを提供する。かつ各インタフェースは比較的明瞭であるが、ユーザは種々のネットワークへの接続を望み、企業およびユーザは複数のインタフェースを処理しなければならず、このことから複雑性が生じる。
また遠隔ユーザは、例えばユーザ名/パスワードの組み合わせをラップトップに添付されたカードに書くことによりユーザ名/パスワードの組み合わせを露出することがある。一度露出すれば、悪事を働く人間はユーザ名/パスワードの組み合わせにアクセスすることができ、次いで権限のあるユーザのような振りをして、企業のシステムにログインする。企業には、代表的に有効なユーザ名およびパスワードを利用するユーザが実際には権限のないことを決定する手段は限られる。
本発明の実施形態は、高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明の実施形態の一態様は、ユーザに関連するセキュリティ関係ポリシーを受信するステップ、セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップ、およびクライアント装置におけるネットワーク接続にセキュリティモデルを適用するステップを含む。本発明の別の実施形態の一態様は、ユーザに関連する使用特性に関連する第1の測定結果を受信するステップ、使用特性に関連する第2の測定結果を受信するステップ、第1の測定結果および第2の測定結果を比較するステップ、および少なくとも一部比較に基づいて権限のないアクセスが生じたらしいことを決定するステップを含む。別の実施形態では、(例えばランダムアクセスメモリまたはコンピュータディスクなどの)コンピュータ可読媒体は以上の方法を実行するコードを含む。
この説明のための実施形態は本発明を制限するか、または規定するために記述するものではなく、その理解を助けるための一例を提供するものである。説明のための実施形態は「発明を実施するための最良の形態」において説明し、そこで本発明の説明をさらに行う。本発明の種々の実施形態により提供する利点はこの明細書を考察することによりさらに理解できる。
本発明のこれらおよびその他の特徴、態様、および利点は添付の図面を参照して以下の「発明を実施するための最良の形態」を読めば、より良く理解される。
本発明の実施形態は、高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明に関して複数の実施形態が存在する。導入および例として、本発明の説明のための一実施形態により、中央セキュリティ管理のための方法を提供する。そのような実施形態では、監督者は1つ以上のセキュリティ関係ポリシーを確立する。
例えば、監督者は、個人のファイアウォールおよび最近のウイルス定義ファイルを有するクライアント装置のみがWi−Fi接続を介して企業の機密データへの接続を認められるべきであることを、決定することができる。とはいえVPNのみがダイヤルアップ回線に必要である。監督者は中央ポリシーサーバにおけるポリシーを確立する。ユーザが企業サーバにログインする場合、ポリシーはユーザのクライアント装置にダウンロードされる。
ユーザが次にWi−Fi接続を介して企業サーバにログインする場合、クライアント装置における接続マネージャは、セキュリティ関係ポリシーに基づいてセキュリティモデルを生成する。接続マネージャは、次いでWi−Fi接続に接続モデルを適用する。ユーザが動作する個人のファイアウォールおよび最近のウイルス定義を持たない場合、企業サーバへの接続は阻止される。それぞれのネットワークタイプに対するセキュリティモデルに応じて、ユーザは、なおその他のネットワークタイプを介して企業サーバにアクセスすることができる。
監督者は、利用可能なネットワークタイプ、セキュリティの脅威、およびその他の理由の変化に基づいてポリシーを変更および追加することができる。変化はユーザに透明なようにクライアントに動的に適用される。
この導入部は、本願の一般的な主題事項を読者に紹介するために与えられる。本発明はそのような主題とする事項に決して制限されることはない。説明のための実施形態を以下に記述する。
(システム構成)
本発明による種々のシステムを構築することができる。次に、同じ番号が幾つかの図面を通じて同じ要素を示す図面を参照すると、図1は本発明の一実施形態の実装を説明するための環境を示すブロック図である。図1に示すシステムはクライアント102を含む。クライアントはセキュリティサーバ104と通信する。
本発明による種々のシステムを構築することができる。次に、同じ番号が幾つかの図面を通じて同じ要素を示す図面を参照すると、図1は本発明の一実施形態の実装を説明するための環境を示すブロック図である。図1に示すシステムはクライアント102を含む。クライアントはセキュリティサーバ104と通信する。
セキュリティサーバ104との通信はネットワーク108を介して生じる。ネットワーク108は公設またはプライベートネットワークを含むことができ、インターネットを含むことができる。ネットワークは、また例えば種々の構成要素間の専用電話回線を含む複数のネットワークを含むことができる。一実施形態では、クライアント102はインターネットを経て確立されるバーチャルプライベートネットワーク(virtual private network、”VPN”)を介してセキュリティサーバ104と通信する。
セキュリティサーバ104は、またネットワークを介して企業サーバ106と通信する。ネットワーク108は、有線および無線双方の、種々の要素を含むことができる。一実施形態では、セキュリティサーバ104と企業サーバ106との間の通信は専用通信回線を経て確立される静的VPNを経て生じる。
一実施形態では、ユーザはネットワークアクセス・ユーザインタフェースを使用して、ネットワーク108にクライアント装置102を接続する。ネットワークアクセス・ユーザインタフェースは常に動作しており、ユーザにインタフェースを介してネットワーク108に接続することのみを許容する。ネットワークアクセス・ユーザインタフェースは、クライアント102にネットワーク108を通じてセキュリティサーバ104に自動的に接続させる。セキュリティサーバ104はクライアント102および1つ以上の企業に付加価値サービスを提供する。インターネットなどのその他のサービスへのアクセスは、セキュリティサーバ104を介して提供することができる。
図1は単一のクライアント102、セキュリティサーバ104、および企業サーバ106のみを含むが、本発明の実施形態は複数のクライアント102を代表的に含み、複数のセキュリティサーバ104および企業サーバ106を含むことができる。
図2から図4は、クライアント102、セキュリティサーバ104、および企業サーバ106における構成要素を説明するブロック図である。提示する構成要素のそれぞれは、第3のパーティのアプリケーション、特注のアプリケーション、または両者の組み合わせでありうる。構成要素のそれぞれは、またハードウェア、ぼ9、またはハードウェアおよびソフトウェアの組み合わせにおいて実装することができる。
(クライアント装置)
図2は本発明の一実施形態におけるクライアント装置102に存在するモジュールを説明するブロック図である。クライアント装置102の例は、パーソナルコンピュータ、ディジタルアシスタント、パーソナルディジタルアシスタント、セルラー電話機、移動電話機、スマート電話機、ページャ、ディジタルタブレット、ラップトップコンピュータ、インターネット機器、およびその他のプロセッサベースの装置である。一般にクライアント装置102は、任意の適するタイプのプロセッサベースのプラットフォームであり、これはネットワーク108に接続され、1つ以上のアプリケーションプログラムと相互動作を行う。クライアント装置102はRAMなどのコンピュータ可読媒体に結合されるプロセッサを含むことができる。クライアント装置102はマイクロソフト(登録商法)ウインドウズ(登録商標)またはリナックスなどの任意のオペレーティングシステムにおいて動作することができる。クライアント装置102は、例えばネットワークアクセスユーザインタフェースを実行するラップトップコンピュータである。
図2は本発明の一実施形態におけるクライアント装置102に存在するモジュールを説明するブロック図である。クライアント装置102の例は、パーソナルコンピュータ、ディジタルアシスタント、パーソナルディジタルアシスタント、セルラー電話機、移動電話機、スマート電話機、ページャ、ディジタルタブレット、ラップトップコンピュータ、インターネット機器、およびその他のプロセッサベースの装置である。一般にクライアント装置102は、任意の適するタイプのプロセッサベースのプラットフォームであり、これはネットワーク108に接続され、1つ以上のアプリケーションプログラムと相互動作を行う。クライアント装置102はRAMなどのコンピュータ可読媒体に結合されるプロセッサを含むことができる。クライアント装置102はマイクロソフト(登録商法)ウインドウズ(登録商標)またはリナックスなどの任意のオペレーティングシステムにおいて動作することができる。クライアント装置102は、例えばネットワークアクセスユーザインタフェースを実行するラップトップコンピュータである。
図2に示すモジュールはクライアント102の機能性を表す。モジュールは、1つ以上のモジュールを含む1つ以上のコンピュータプログラムとして実装することができる。例えば一実施形態では、図2に示すモジュールは全て単一のネットワークアクセス・アプリケーション内に含まれる。またクライアント102において示す機能性は、本発明の他の実施形態におけるサーバにおいて実装することができる。同様に、図3および図4においてサーバ上にあるものとして示す機能性は、本発明の幾つかの実施形態ではクライアント102において実装することができる。
図2に示すクライアント102はVPNクライアント202を含む。VPNクライアント202はクライアント102の企業サーバ106への接続を許容する。本発明の一実施形態では、VPNクライアント202を使用して、VPNクライアント202が動作中であるか、およびVPNクライアント202のVPNサーバへの接続の是非を決定する。例えば、本発明の実施形態により、VPNクライアント202の動作可能であることの是非に基づいて個々のサービスへの接続の是非を決定することができる。
図2に示すクライアント102はVPNクライアント202を含む。VPNクライアント202はクライアント102の企業サーバ106への接続を許容する。本発明の一実施形態では、VPNクライアント202を使用して、VPNクライアント202が動作中であるか、およびVPNクライアント202のVPNサーバへの接続の是非を決定する。例えば、本発明の実施形態により、VPNクライアント202の動作可能であることの是非に基づいて個々のサービスへの接続の是非を決定することができる。
本発明の別の実施形態では、VPNクライアント202は4つの目的に使用される:(1)ポリシーファイルの管理であり、このファイルは、ゲートウエイ・インターネットプロトコル(Internet Protocol、IP)アドレス、セキュリティおよび認証レベル、およびハッシュなどの情報を含む;(2)自動VPN接続;(3)自動VPN切断;および(4)VPNの状態監視。これら4つの目的のそれぞれは、例えば接続マネージャ210を含むその他のモジュールの影響を受けることがある。
クライアント102は、また安全な記憶装置204を含む。安全な記憶装置204はクライアント102におけるコンテンツを保護する。一実施形態では、安全な記憶装置204はクライアント102における暗号化コンテンツの格納および一組の許可またはポリシーに基づく暗号化コンテンツへのアクセスの許容を担う。このような実施形態では、コンテンツ創作者はビュアーを介して安全なコンテンツへのアクセスを提供し、受領者にコンテンツの読み取り専用アクセスを許容し、または受領者にコンテンツの変更、およびその、他のユーザへの転送などのその他のタスクの実行を許容することができる。別の実施形態では、安全な記憶装置204はユーザに安全なコンテンツの創作および他のクライアント102への配信を許容し、コンテンツ創作者は幾らかのユーザへの書類の送信を決定し、ユーザの2人に完全なアクセスおよびユーザの一人に読み取り専用アクセスを許容することができる。
図2に示すクライアント102は、またファイアウォール206を含む。ファイアウォール206は予め規定したポリシーを介するポート封鎖を許容する。例えば一実施形態では、情報技術(information technology、”IT”)マネージャは、安全区域および危険区域の2つの区域に基づいてポート封鎖を指定する。ITマネージャは、クライアント102において実装するネットワークインタフェース装置のそれぞれに対してこれら2つの区域の1つを指定する。ITマネージャは、次いでファイウォール206における区域によってポート封鎖規則を設定することができる。
例えばITマネージャが「無線忠実度(Wireless Fidelity、”Wi−Fi”)ネットワークインタフェースを危険に分類することができるのは、「Wi−Fi」が従来かなり不安全と考えられたからである。そしてITマネージャは、有線ローカルエリヤネットワーク(Local Area Network、”LAN”)またはパーソナルハンディフォンシステム(Personal Handyphone System、”PHS” )セルラー接続への接続に使用するものなどの安全区域およびネットワークインタフェース装置に対するより、危険区域に対してより制限的ポート封鎖規則を適用することができる。PHS規格はTDD−TDMAベースのマイクロセルラー無線通信技術であり、従来Wi−Fi接続より比較的安全と考えられていた。PHSセルラー接続は、またワイドエリヤネットワーク(wide area network、”WAN”)へのアクセスを提供するダイヤルアップ接続に対立するものとして、無線ワイドエリヤネットワーク(wireless wide area network、 ”WWAN”)と呼ぶことができる。
他の種々の実施形態では、ファイアウォール206のポート封鎖規則は日中の時間、クライアントIPアドレス、着信IPアドレス、着信および発信ポート、プロトコル、およびその他の変数に基づくことができる。一実施形態では、ポート封鎖規則はクライアント102にログインする個々のユーザに関連するポリシーデータに基づく。
一実施形態では、ファイアウォール206のポート封鎖規則はブラックリストを含む。ブラックリストによりITマネージャは、クライアント102におけるアプリケーションの実行を防止することができる。例えばITマネージャは、ユーザがクライアント102においてDVDを見ることができないように、DVD再生装置をブラックリストに載せることができる。ファイアウォール206はユーザにメッセージを与え、アプリケーションが利用できないことをユーザに知らせる。
別の実施形態では、ファイアウォール206はホワイトリストを実装する。ホワイトリストは上記のブラックリストより幾らかさらに制限的である。ホワイトリストは指定されたアプリケーションのみの実行を認める。例えばITマネージャは、MSワード、エクセル、パワーポイント、及びアウトルックの実行のみを認めることができる。その他のアプリケーションの実行は認められない。ファイアウォール206は特注のファイアウォールまたは本発明の実施形態に組み込む第3のパーティのファイアウォールであることができる。
図2に示す実施形態は、またアンティウイルスモジュール208を含む。提示するアンティウイルスモジュール208は、ポリシーファイル、ウイルス辞書、またはその他のウイルス関係リソースの期限切れを決定し、クライアント102にファイルまたはデータの更新機構を提供する。アンティウイルスモジュール208はポリシーファイルが期限切れの場合、種々の接続、アプリケーション、およびその他の機能へのアクセスを禁止することができる。例えば、アンティウイルスモジュール208は、ポリシーファイルが利用可能である単一のゲートウエイへのクライアント102の接続を禁止することができる。一実施形態ではアンティウイルスモジュール208は、クライアント102における他のモジュールと統合される第3のパーティのアンティウイルス製品を含む。
クライアント102は、また規則プロセッサを含む接続マネージャ210を含む。一実施形態では、接続マネージャ210は各接続に優先番号、例えば1から100を割り当て、接続すべき最高の番号を持つ接続を選択する。
接続マネージャ210は、例えばダイヤルアップ、LAN、ディジタル加入者線(digital subscriber line、”DSL”)、ケーブルモデム、Wi−Fi、無線ローカルエリヤネットワーク(wireless local area network、”WLAN”)、PHS、および衛星を含む多様なネットワークへの接続を提供することができる。
一実施形態では、接続マネージャ210は公設とプライベート接続との間を区別する。公設接続はサービスプロバイダにより提供する接続であり、サービスプロバイダはセキュリティサーバ104の監督者との関係を有し、監督者はセキュリティサーバ104に接続の認証を許容する。例えば、セキュリティサーバ104の監督者はホットスポットプロバイダとの業務協定を有することができる。接続するために、クライアント102はローカルアクセスポイントに接続し、ユーザの認証はセキュリティサーバ104において自動的に生じる。対照的にプライベート接続は、接続マネージャは可能であればどこにでも自動化認証を許容するある設備を提供することはできるが、接続のための全ての側面の認証機構を、セキュリティサーバ104を欠いて管理することが必要である。
一実施形態では、接続マネージャ210は、クライアント102に存在するポリシーに基づいてクライアント102への利用可能な、または利用できない接続を行う。接続マネージャ210はポリシーデータの変化をダウンロードし、サービス品質(quality of service、”QoS”)およびその他のデータをセキュリティサーバ104または企業サーバ106に送信することができる。
一実施形態では、接続マネージャ210は、クライアント102に付属するハードウェアにより提供する信号に基づいて利用可能な接続のタイプを決定する。例えばクライアント102がホットスポットの近くを通過する場合、クライアント102におけるWi−Fiカードがホットスポットに感応し、接続マネージャ210に信号を送信する。例えばWi−Fiカードは、一斉送信サービス設定識別子(service set identifier、”SSID”)に感応することができる。一度信号が閾を超えると、接続マネージャ210は、ネットワークが利用可能であるか、またはホットスポットに自動的に接続することができるとの信号をクライアント102のユーザに提供する。あるいはWi−Fiカードは非一斉送信SSIDを調べることができる。接続マネージャ210はクライアント102に一時に一つの接続を提供するか、またはクライアント102に複数の接続を提供することができる。
図2に示すクライアント102は、またQoS収集装置212を含む。QoS収集装置212は、例えば送受信バイト数、平均伝送速度、接続における平均信号強度、接続終了の原因、接続障害、およびネットワーク識別子を含むデータ値を収集する。別の実施形態では、QoS収集装置212は、接続が不安定な性能を示す時点を決定するデータをセッション中に収集する。
一実施形態では、QoS収集装置212はセッション中の接続に関するデータを収集するが、次セッションまでセッションのためのデータを送信しない。従ってセッションが異常終了しても、QoSデータは依然収集され、成功裡に伝送される。別の実施形態では、QoS収集装置212は、高速または低経費接続など個々のタイプの接続が検出される場合にのみデータを伝送する。
クライアント102は、またセッション統計モジュール214を含む。セッション統計モジュールはユーザ特性を表すデータを格納する。例えば、セッション統計モジュール214は、ユーザが一般的にアクセスするアプリケーションのリスト、ユーザが接続される頻度、代表的CPUおよびメモリ利用測度、キーボードシーケンス、およびその他のユーザ特性を格納することができる。個々のユーザがN標準偏差などの閾より大きく期待特性から外れ、統計の意味するところが指定された量より大きければ、セッション統計モジュール214は現ユーザを権限のないユーザの可能性があると特定することができる。
セッション統計モジュール214は、その他のタスクも実行することができる。例えば一実施形態では、セッション統計モジュール214はユーザの一般的な使用パターンに基づいてアプリケーションを事前にロードする。
図2に示すクライアント102は、またポリシー読取装置216を含む。一実施形態では、会社のポリシーは企業サーバ106に納められる。例えば企業内の個々のグループおよびユーザは、アクセスできる接続のタイプおよびユーザVPNプロファイルの如何などのポリシーにより特定され、ポリシーに関連する。ユーザは、またクライアント102におけるVPNポリシーを指定することができる。そのような環境では、ポリシー読取装置216は企業サーバ106からポリシー規則をダウンロードし、ローカルユーザポリシーにアクセスし、両者間の矛盾を調停する。
例えばITマネージャは、Wi−Fiネットワークに接続する場合、ユーザが使用するVPNプロファイルを確立することができる。とはいえユーザは、第1のVPNが利用不可能になれば、使用すべき第2のVPNプロファイルの創出を望むことができる。ポリシー読取装置216はローカルおよび企業VPNプロファイルの双方をロードし、2つのVPNプロファイル間の矛盾を解決する。
一実施形態では、ポリシー読取装置216は、企業、部署、およびユーザレベルのデータにアクセスする。そのような環境ではポリシー規則の幾つかは、クライアント102、セキュリティサーバ104、または企業サーバ106における軽量ディレクトリ・アクセスプロトコル(lightweight directory access protocol、LDAP)サーバに格納することができる。別の実施形態では、ポリシー読取装置216は、ポリシーデータの変更のみを受信し、代表的にはポリシーデータの全てを一度にダウンロードしない。ポリシー読取装置216によりダウンロードするポリシーは接続マネージャ210の規則プロセッサに提供することができる。
クライアント102は、またクライアントセキュリティモジュール216を含む。一実施形態では、クライアントセキュリティモジュール216はクライアントアセット保護プロセスを実装する。クライアントセキュリティモジュール216が、クライアントアセット保護プロセスが実行されることを指示する信号を受信する場合、クライアントセキュリティモジュール216は、例えばクライアント102における装置およびインタフェースを動作不能にし、幾つかの実施形態では、クライアント102のハードドライブを暗号化し、ドライブに格納されたファイルが容易にアクセスできないようにすることができる。
クライアント102は、またユーザインタフェース220を含むことができる。ユーザインタフェース220は、基礎をなす動作環境またはユーザに見える基礎をなす環境を制御することができる。例えば一実施形態では、ユーザインタフェース220は、ユーザの視点からマイクロソフト(登録商標)ウインドウズのオペレーティングシステムインタフェースに取って代わる。換言すれば、ユーザはウインドウズの標準的特徴の多くにアクセスできない。そのようなユーザインタフェースは、ユーザがアクセスできるアプリケーションおよび構成設定を制限するために実装することができる。パーソナルディジタルアシスタント(personal digital assistant、”PDA”)などの幾つかの実施形態では、ユーザインタフェースは本発明の実施形態により提供されない。標準PDAユーザインタフェースが利用される。
ユーザインタフェース220はネットワーク接続にアクセスするための使用しやすい機構をユーザに提供する。一実施形態では、ユーザインタフェース220が見える場合、ユーザインタフェース220は非常に使用しやすいフォーマットを提供し、このフォーマットはネットワーク接続タイプを表示し、その他の機能性をユーザに提供する。例えば、新しいネットワークタイプへの接続などの複雑な動作中に、ユーザはユーザインタフェース220内の単一のボタンを簡単に選択することができ、クライアント102は以前のネットワークを正確に切断にし、新規ネットワークを得て、全ての認証およびポリシーベースの要求条件を実行し、次いで新規ネットワークにおけるアプリケーションの使用継続をユーザに許容する。この簡単で、複雑さを隠し、完全自動化の使用しやすいユーザンタフェース220により、クライアント102を成功裡に動作させることをあまり技術知識のないユーザに許容することができる。全てのネットワーク接続、認証、安全な署名、VPNパラメータ、および接続のその他の側面は、ユーザインタフェース220により管理される。
図2に示すクライアント102は、またセキュリティエージェント222を含む。幾つかの実施形態では、セキュリティエージェント222は、「爆弾」とも呼ばれる。一実施形態では、クライアント102が次に企業サーバ106に接続する場合、ITマネージャは、セキュリティエージェント222を起動すべきことを指示する。ITマネージャがそうすることができるのは、クライアント102が、盗まれたとの報告を受けるからである。その後、クライアント102は企業サーバ106に直接または間接的かのいずれかにより接続し、セキュリティエージェント222を開始するメッセージを受信する。
一実施形態では、セキュリティエージェント222が動作する場合、セキュリティエージェント222は全てのアプリケーションが動作可能であるのを止め、クライアント102のハードドライブにおけるデータを暗号化する。例えばセキュリティエージェント222は、上記のようにホワイトリストを実装し、次いでクライアント102における全てのデータのために安全な記憶装置を実装することができる。接続マネージャ210を、また接続が不可能であるように構成することができる。
1つのそのような実施形態では、データは消去されるよりむしろセキュリティエージェント222により単に暗号化されるので、クライアント102がその後復旧すればデータは回復することができる。例えば企業はローカルドライブを復号化するのに必要なキーを保持することができる。クライアント102が企業に戻り、次いで企業はドライブを復号化する。別の実施形態では、クライアントのローカルドライブにおけるデータは、例えば複数回データに上書きすることによりアクセス不能にする。
図2に示すクライアント102は、また帯域外通信受信機224を含む。帯域外通信受信機224は、クライアントにネットワークベースの接続を通すより、他の通信の受信を許容する。接続マネージャ210は帯域外通信を管理することができる。例えばセキュリティエージェント222を起動する命令は帯域外通信受信機224により受信する短メッセージサービス(short messaging service、”SMS”)を介して伝送することができる。
図3は本発明の一実施形態におけるセキュリティサーバ104に存在するモジュールを説明するブロック図である。図3に示すセキュリティサーバ104は、遠隔認証ダイヤルインユーザサービス(remote authentication dial-in user service、”RADIUS”)サーバ302を含み、このサーバはAAA(authentication, authorization, and accounting、認証、認可、および計理)サーバとも呼ぶことができる。RADIUSは規格であり、これによりアプリケーションおよび装置はAAAサーバと通信する。
発明の幾つかの実施形態では、RADIUSサーバ302は、企業サーバ106におけるRADIUSサーバの代理をする。一実施形態では、RADIUSサーバ302は、拡張可能認証プロトコル伝送レイヤセキュリティ(Extensible Authentication Protocol Transport Layer Security、”EAP−TLS”)を使用して、クライアント102のための相互認証を提供する。EAP−TLS自体は厳密には、主としてWi−Fi接続のために設計された802.1x認証プロトコルであるが、基礎をなすTLS認証プロトコルは、有線および無線ネットワークの双方に展開することができる。EAP−TLSは相互安全ソケットレイヤ(secured sockets layer、”SSL”)の認証を行う。これはクライアント装置102およびRADIUSサーバ302の双方に証書を所有することを要求する。相互認証ではそれぞれの側は、その証書およびその私的キーを使用して、他に対してその身元を証明することができる。
図3に示すセキュリティサーバは、またLDAPサーバ304を含む。LDAPサーバ304はLDAPプロトコルを使用するが、このプロトコルはネットワークにおけるユーザ、組織、およびその他のリソースの位置を決めるための機構を提供する。本発明の一実施形態では、LDAPサーバ304は、企業の顧客が購入しても、しなくても良い種々の構成要素へのネットワークにおけるアクセス制御を提供する。例えば図1に関係して記述したように、顧客は安全な記憶装置の実装を選択することができる。そのような場合、顧客またはユーザまたは顧客に関連するグループは、またファイアウォールモジュールに関連する。LDAP入力を使用して、次いでファイアウォールがクライアントにおいて動作可能であることを決定する。
幾つかの実施形態では、LDAPサーバ304はLDAPプロトコルを使用しないユーザ識別子のリストとして実装される。別の実施形態では、LDAPサーバ304におけるデータは企業サーバ106に存在するデータから伝播する。
図3に示すセキュリティサーバ104は、またセッションマネージャ306を含む。セッションマネージャ306はクライアント102と企業サーバ106との間のセッションを含むセッションを制御する。幾つかの実施形態では、セッションマネージャ306は、またデータ要求の経路指定方法を決定する。例えばセッションマネージャ306は、特定のデータ要求は企業サーバ106よりむしろインターネットへ経路指定されるべきであることを決定することができる。これは「パイプの分割」("splitting the pipe")と呼ぶことができ、クライアント装置における「分割されたトンネル化」(大部分の標準VPNクライアントによる従来構成の選択肢)をセキュリティサーバにおいて企業宛に考えられないトラフィックのより安全な分割により置き換える機構を提供し、必要な余分の帯域経費を招く企業を含むことなく全てのトラフィックの監視を許容する。
幾つかの実施形態では、クライアント102および企業サーバ106は通信用VPNを確立する。そのような実施形態では、セッションマネージャ306は企業以外の他の位置に要求を経路指定することができないことがある、−パケットは暗号化され、従って独立に評価することができない。
一実施形態では、セッションマネージャ306はクライアント装置102またはユーザの自動化認証を行う。例えば、セッションマネージャ306が、クライアント102がWi−Fiホットスポットに近づきつつあると決定すれば、セッションマネージャ306は、ホットスポットはユーザを認証する必要があるとの証書によりホットスポットを予め占拠することができる。このようにして、認証は非常に早くユーザに出される。セッションマネージャ306は、またデータのクライアント装置102へのダウンロードのための待ち行列のし方を制御することができる。
そのような一実施形態では、セッションマネージャ306はデータ待ち行列に2つのモードを提供する。第1のモードではセッションマネージャ306は、ネットワークのダウンタイムは短い、例えばユーザは、ネットワークアクセスを妨害するトンネルを通過して移動中であると決定する。そのような場合、セッションマネージャは最少量のデータを待ち行列にする。第2のモードではセッションマネージャ306は、ネットワークのダウンタイムは比較的長く継続するものである、例えばユーザはニューヨークから東京への飛行機に搭乗していると決定する。そのような場合、セッションマネージャ306は比較的大きな量のデータを待ち行列にする。そのような一実施形態では、セッションマネージャ306は、ダウンタイムの間ユーザを待ち行列に入れることによりモードを決定する。ユーザがセキュリティサーバ104に再接続する場合、セッションマネージャ306は待ち行列データの最良のダウンロード方法を決定し、ダウンロードを開始する。
一実施形態では、セッションマネージャ306はパケット形成装置(図示せず)を含む。パケット形成装置はセッションマネージャ306に種々の機能上の能力を提供する。例えば一実施形態では、パケット形成装置は企業サーバ106とクライアント102との間で送信するパケットの優先順位付け機構を提供する。一実施形態では、パケット形成装置はマルチプロトコルラベル交換(Multiprotocol Label Switching 、”MPLS”)を利用する。MPLSは特定の経路を所与のシーケンスのパケットに指定することを許容する。MPLSは大部分のパケットを(ルーティング)レイヤ3レベルよりむしろ交換(レイヤ2)レベルにおいて転送することを許容する。MPLSは、特にネットワークがより変化するトラフィックの搬送を開始する場合、データ伝送のためにQoSを提供する手段を提供する。
セッションマネージャ306は、またセッション持続能力を提供することができる。例えば一実施形態では、ユーザが接続を停止するか、またはあるプロバイダのネットワークサービスエリヤから他に移動し、第1の接続が終了し、第2の接続が開始される場合、接続マネージャ306はバーチャルセッションを持続する。
セッションマネージャ306はサーバ側規則エンジンを含むことができる。サーバ側規則エンジンは、上記のセッション統計などの履歴情報を統計的な攻撃の決定に使用することができる。例えばセッションマネージャ306はクライアント装置102に関する格納された統計にアクセスすることができ、クライアント装置102に対する現統計の監視に基づいて、権限のないユーザがクライアント装置102を使用していることの決定をすることができる。
図3に示すセキュリティサーバ104は、またリアルタイムモニタ308を含む。リアルタイムモニタ308はログオンするクライアントおよびユーザ、伝送されるデータ量、実行中のQoS測定、使用中のポート、およびその他の情報などの通信状態を監視する。
リアルタイムモニタ308が問題を検出する場合、リアルタイムモニタ308はネットワークサポートに警報を出すことができる。一実施形態では、リアルタイムモニタ308からのデータはセキュリティサーバ104において利用可能なポータルを介してユーザに提供する。別の実施形態では、リアルタイムモニタ308はユーザがデータにアクセスする、企業サーバ106に情報を伝送する。
図3に示す実施形態は、また履歴モニタ310を含む。履歴モニタ310はリアルタイムモニタ308に類似の情報を提供する。とはいえ基本となるデータは事実上履歴に関するものである。例えば一実施形態では、履歴モニタ310は知的業務決定を行い、規制準拠の問題を取り扱うための監査情報を提供する。
履歴モニタ310を介して利用可能な情報は、例えば履歴上のQoSデータ、登録準拠データ、および計量に合致するデータを含む。履歴データモニタ310は、種々のクライアントの計量を時間に亘って比較することにより、あるクライアントが最適に動作していないことの決定に使用することができる。例えば履歴データモニタ310を介して利用可能な情報の評価により、支援要員は特定のクライアント装置102の無線チューナの故障を決定することができることがある。あるクライアント装置102のユーザがサービスの可用性について苦情を伝えているが、他のユーザはサービスに成功裡にアクセスできれば、その場合クライアント装置の無線が問題でありうる。
履歴データモニタ310は、また接続に関してセキュリティサーバ104において得られる情報、および電気通信事業者により提供するデータを調和させるのに使用することができる。データは、あるリソースを増やす必要がある場合、およびある通信事業者が適切に動作していない場合の決定に使用することができる。
セキュリティサーバは、またデータベース312を含む。本発明の実施形態では、データベース312は、たとえばMySQL,オラクル、またはマイクロソフトのSQLを含む任意のタイプのデータベースでありうる。またデータベース312は図2では単一のデータベースとして示されるが、データベース312は実際には複数のデータベース、1つ以上のデータベース内の複数のスキーマ、および1つ以上のスキーマ内の複数のテーブルを含むことができる。データベース312は、また1台以上の他のマシーン、例えばデータベースサーバにおいて存在することができる。
本発明の一実施形態では、データベース312は有効なユーザリスト、有効なセルラーカードリスト、企業内の個々のユーザとグループとの間の関係、およびその他の顧客情報などのセキュリティサーバ104によりサービスを受ける企業に関する顧客情報を格納する。
例えば一実施形態では、データベース312は、ユーザとセルラーデータカードとの間の関連を格納する。企業は特定のデータカードに一人のユーザを割り当てることができる。あるいは企業はユーザグループをセルラーデータカードグループに関連付けることができる。請求書発送データなどのその他のタイプのデータは、またデータベース312に格納することができる。
図3に示すセキュリティサーバ104は、またQoSサーバ314を含む。QoSサーバ314はクライアント装置102におけるQoS収集装置212から情報をアップロードし、QoSデータを格納する。QoSサーバ314は複数のクライアントからデータを収集し、データベース312にデータを格納することができる。
一実施形態では、QoSツールエンジン316はスプレッドシートにおけるQoSデータの集合を提供する。別の実施形態では、QoSツールエンジン316は地図の景観、パイ図表、およびグラフを使用するデータを提供する。QoSツールエンジン316は、またQoSベースの警報設定のための能力を提供することができ、ポータルを介してユーザにデータを提供することができる。
図3に示す実施形態では、セキュリティサーバ104は、またポータルサーバ318を含む。ポータルサーバ318は、例えばウエブサーバでありうる。マイクロソフト(登録商標)のインターネット情報サーバ(Internet Information Server、”IIS”)またはアパッチを含む任意の標準ウエブサーバアプリケーションを使用することができる。
図1および図3に示すセキュリティサーバ104は単一のサーバとして図示されるが、セキュリティサーバ104は複数のサーバを含むことができる。例えば本発明の一実施形態では、セキュリティサーバ104は複数の地域サーバを含む。
また上記の記述は、データがセキュリティサーバ104に提供され、セキュリティサーバ104からクライアント102により問い合わせが出される、即ちクライアントがデータを取り出す、ことを示唆する。一方幾つかの実施形態では、クライアント102は、また聴取装置(図示せず)を含み、従ってセキュリティサーバ104はデータをクライアント102に出力することができる。
図4は本発明の一実施形態における企業サーバ106に存在するモジュールを説明するブロック図である。企業サーバ106は、本明細書では顧客サーバと呼ぶこともでき、1つ以上のセキュリティサーバ104に接続される1つ以上の企業のための1つ以上のサーバを含むことができる。
図4に示す企業サーバ106はポリシーサーバ402を含む。ポリシーサーバ402は、例えば利用可能なVPNプロファイル、利用可能な伝送機構(例えばWi−Fi、LAN、PHS、ダイヤルアップ)、ファイアウォール規則、ブラックリストおよびホワイトリストなど、接続規則、およびアンティウイルス規則を含むポリシー規則を管理するための手段を提供する。ポリシーサーバ402は、各クライアントまたはクライアントのグループに対して実行するデータ調節レベルなど、その他の規則も含むことができる。データ調節により個々のクライアント102へのデータ伝送速度を制限し、接続リソースを最適化することができる。
ポリシーは1つ以上のレベルにおいて管理することができる。例えばITマネージャが企業に対して全体としてのVPNプロファイル、しかし技術グループに対しては異なるVPNプロファイルの創出を望むことができるのは、技術グループが種々の固有のアプリケーションへのアクセスを必要とするからである。
ポリシーサーバ402は、またクライアント102が利用する種々のサーバの位置形成のための機構を提供することができる。例えばポリシーサーバ402は、ITマネージャに加速サーバ404または貯蔵サーバ406のIPアドレスの指定を許容することができる。
一実施形態では、ポリシーサーバは、またクライアント102における種々の構成要素に対する更新を受信するユーザの指定をITマネージャに許容する。ポリシーサーバ402は、また接続構成の実行をITマネージャに許容することができる。例えばITマネージャはポリシーサーバを使用して、PHS接続のための電話番号、私的接続のためのWi−FiSSIDの電話番号、およびその他の接続構成情報を指定することができる。
図4に示す企業サーバ106は、また加速サーバ404を含む。加速サーバ404はデータ伝送の性能を改善するプロセスを実行する。例えば加速サーバ404はクライアント102に伝送する画像を自動的に圧縮することができる。
一実施形態では、加速サーバ404はポリシーサーバ402と通信する。ITマネージャはポリシーサーバ402を使用して加速規則を設定し、加速サーバ404はこれらの規則を使用して、個々の通信に対して使用する加速レベルを決定する。一実施形態では、ITマネージャは、全ての通信に対して無指定の加速レベルおよびあるユーザグループに対して特定の加速レベルを設定する。特定レベルの加速を優先加速と呼ぶことができる。
企業サーバ106は、また貯蔵サーバ406を含む。貯蔵サーバは2つの構成要素、自動的構成要素および監督構成要素を含む。一実施形態では、自動的構成要素は企業のメールサーバ(図示せず)を組み込み、メールサーバに出入りする電子メールに関する動作を実行する。例えば貯蔵サーバ406は電子メールを検疫し、自動的に電子メールを暗号化した後送信し、電子メールに法的拒否を付加するか、または電子メールに関するその他の機能を実行する。
一実施形態では、貯蔵サーバ406の自動的構成要素は、用語に基づくか、または電子メールの宛先または発信元のドメインまたは特定のアドレスに基づいて電子メールを検索する。この情報を使用して、ユーザは上記のものなどの電子メールに関する機能を実行することができる。
貯蔵サーバ406の監督構成要素はユーザに特定のユーザまたは全てのユーザのいずれかによる安全なコンテンツへのアクセスの終了を許容する。監督構成要素は、また動作を記入する。貯蔵サーバ406の一実施形態を使用してユーザは、雇用が終了したユーザの組が最早いずれの安全なコンテンツへもアクセスできないことを示すことができる。貯蔵サーバ406の代わりの実施形態では、ユーザは安全なコンテンツ、例えば価格リストの所与の要素が今や期限切れであり、従って安全なコンテンツの一部分は、いずれのユーザによっても最早見ることができないことを示すことができる。各ユーザが安全なコンテンツにアクセスする場合、貯蔵サーバ406は事象を記入する。従ってそれぞれの安全なコンテンツの要素に対して、貯蔵サーバ406は安全なコンテンツに関する全ての動作の記録を創出する。
一実施形態では、貯蔵サーバ406は、またデータを圧縮する。例えば一実施形態では、標準PKZIP圧縮を利用して、全てのコンテンツを圧縮する。別の実施形態では、ITマネージャは3つのタイプの画像を特定し、各タイプの画像に対する必要な解像度のレベルに基づいて各タイプの画像に対して異なるレベルの圧縮を指定することができる。
企業サーバ106は、またRADIUSサーバ408およびLDAPサーバ410を含み、これらはセキュリティサーバ104に関係する上記のサーバに類似である。セキュリティサーバ104におけるRADIUSサーバ302は、企業サーバ106におけるRADIUSサーバ408の代理をすることができる。同様にLDAPサーバ410におけるデータは、セキュリティサーバ104におけるLDAPサーバ204に伝播することができる。
企業サーバ106は、また一回限りのパスワード(one-time password、”OTP”)サーバ412を含む。OTPサーバ412は認証のための機構を提供する。例えば本発明の一実施形態では、企業サーバ106はOTPサーバ412を使用して、相互認証プロセスを実行する。
企業サーバ106は、また集線装置414を含む。集線装置414はクライアント102に遠隔アクセス能力を提供する。例えば集線装置414は、クライアント102と企業サーバ106との間でVPNを終端させる手段として役立つことができる。
図4に示す企業サーバ106は、またポータルサーバ416を含む。ポータルサーバ416は、IISまたはアパッチなどの標準ウエブサーバを含むことができる。ポータルサーバ416は1つ以上のポータルを提供することがある。例えば一実施形態では、ポータルサーバ416は2つのポータル、ポータル1およびポータル2を提供する。
ポータル1は、例えばポリシーサーバ402およびLDAPサーバ410を含む図2および図3に示す種々の要素を管理するための構成インタフェースを提供する。ポータル2は、QoSデータおよびセッションデータなどのデータにアクセスするためのインタフェースを提供する。
例えばユーザは、ポータル2における履歴QoSデータを使用して、個々のプロバイダのスループット、ユーザ接続、およびその他のQoSの計量に関する実行状況を決定することができる。ポータル2は、また現在接続されているユーザの数などのリアルタイム情報を提供することができる。
例えば一実施形態では、ITマネージャは、認証の失敗によりこの3分間に20ユーザが通信事業者により拒否され、同じユーザ識別子を持つ5ユーザが現在5台の異なる装置にログオンしていることを決定する。ITマネージャはこの情報を使用して、セキュリティに潜む問題を検出する。ポータル2は、また上記のように警報の設定に使用することができる。
注意すべきは、本発明は図1から図4に示すものとは異なる構成を有するシステムを含むことができることである。例えば本発明による幾つかのシステムでは、セキュリティサーバ104および企業サーバ106は複数のセキュリティおよび企業サーバを含むことができる。図1から図4に示すシステム100は単に説明上のものであり、以下に記載する説明上のシステムおよびプロセスの説明の手助けに使用する。
(ネットワーククライアントのセキュリティを高度化する方法の説明)
以下の説明上の実施形態では、企業サーバ106における中央ポリシーサーバ402を利用する。一実施形態では、クライアント装置102はセキュリティ関係ポリシーをポリシーサーバ402からダウンロードし、接続マネージャ210はポリシーを利用して、より多くのセキュリティモデルの1つを生成し、セキュリティモデルを接続に適用する。図5は、本発明の一実施形態におけるネットワーク接続へセキュリティモデルを適用するためのプロセスを説明するフローチャートである。提示する実施形態では、接続マネージャ210は、ネットワーク接続が確立したとの指示を受信する502。例えば、ユーザはユーザインタフェース220におけるボタンをクリックして、接続マネージャ210に第1のネットワーク接続を切断にし、第2のネットワーク接続に接続させることができる。第2のネットワーク接続が成功裡に完了した場合、接続マネージャ210は切断にすることができる。
以下の説明上の実施形態では、企業サーバ106における中央ポリシーサーバ402を利用する。一実施形態では、クライアント装置102はセキュリティ関係ポリシーをポリシーサーバ402からダウンロードし、接続マネージャ210はポリシーを利用して、より多くのセキュリティモデルの1つを生成し、セキュリティモデルを接続に適用する。図5は、本発明の一実施形態におけるネットワーク接続へセキュリティモデルを適用するためのプロセスを説明するフローチャートである。提示する実施形態では、接続マネージャ210は、ネットワーク接続が確立したとの指示を受信する502。例えば、ユーザはユーザインタフェース220におけるボタンをクリックして、接続マネージャ210に第1のネットワーク接続を切断にし、第2のネットワーク接続に接続させることができる。第2のネットワーク接続が成功裡に完了した場合、接続マネージャ210は切断にすることができる。
接続マネージャ210は、次いでネットワークタイプを決定する504。接続マネージャ210が第2のネットワーク接続を確立すれば、接続マネージャ210は接続確立のプロセスの一部としてネットワークタイプを格納することができる。別の実施形態では、接続マネージャ210は既存接続を分析し、ネットワークタイプを決定する。接続マネージャ210は、速度、プロバイダ、信頼性、およびその他の属性などのネットワークのその他の属性を得ることができる。接続マネージャ210は、ネットワークを調べることにより属性を得ることができるか、または性能計量などの、以前に格納したネットワークの属性を得ることができる。
図5に示す実施形態では、接続マネージャ210は、次にユーザに関連するセキュリティ関係ポリシーを受信する506。セキュリティ関係ポリシーは中央ポリシー管理データ格納装置からダウンロードすることができる。例えば、一実施形態では、監督者はポリシーサーバ402におけるセキュリティ関係ポリシーを確立する。クライアント102におけるポリシー読取装置216はポリシーサーバ402からポリシーをダウンロードする。接続マネージャ210は、次いでポリシー読取装置216からセキュリティ関係ポリシーを受信する。ポリシーはXMLファイル、データベース、またはデータ格納装置の形式であることができる。
接続マネージャ210は、次にセキュリティ関係ポリシーに関連するセキュリティモデルを決定する508。例えば、接続マネージャ210は、ファイアウォールおよびアンティウイルスの保護の個々のレベルがクライアント102により現在アクセスしているネットワークタイプに必要であることを決定することができる。一実施形態では、セキュリティモデルは、個々のネットワークタイプを使用するためにVPNが確立されることを必要とすることがある。別の実施形態では、個々のホワイトリストまたはブラックリストが現ネットワークタイプに必要であることがある。その他の実施形態では、各セキュリティモデルはファイアウォール、VPN、アンティウイルスおよびその他の属性の種々の組み合わせを含むことができ、これらの属性は組み合わせてセキュリティ関係ポリシーの実装に使用することができる。
一度接続マネージャ210がセキュリティ関係ポリシーに関連するセキュリティモデルを決定すると、接続マネージャ210はセキュリティモデルをネットワーク接続に適用する510。例えば、ファイアウォール保護の個々のレベルがネットワーク接続により利用するネットワークタイプに必要であれば、接続マネージャ210はファイアウォールに必須のレベルの保護を提供させる。一実施形態では、アンティウイルスまたはファイアウォールの保護が、クライアント102がアクセスを試行しようとする接続タイプのサポートに不十分であれば、接続マネージャ210は接続の発生を許可しない。一実施形態では、接続マネージャ510は1つ以上のセキュリティモデルを利用して、セキュリティ関係ポリシーに基づいて利用する最適の接続を決定し、自動的にそのネットワークに接続する。別の実施形態では、クライアントが接続の確立に十分なセキュリティ構成要素、たとえば適するファイアウォールを持たなければ、接続マネージャ210は接続を動作不能にするか、または隠蔽する。
一実施形態では、クライアント装置における構成要素は、使用特性に基づいてユーザの行動をユーザの過去の行動と比較する。現在の行動と過去の行動が大きく異なれば、現ユーザは権限のないユーザ、例えばユーザのユーザ名およびパスワードを見つけたある人物と特定することができる。使用特性に基づいてユーザを無効と特定するプロセスは、統計的攻撃検出と呼ぶことができる。図6は、本発明の一実施形態における統計的攻撃を決定するためのプロセスを説明するフローチャートである。提示する実施形態では、セッション統計モジュール214は、使用特性に関連する第1の測定結果を受信する502。第1の測定結果は、例えば使用特性の平均、中間、最大、最小、またはその他の測定結果の要約でありうる。各測定結果は複数の測定を含むことができる。一実施形態では、測定結果は使用特性の履歴を表す符号である。例えば、一実施形態では、測定結果はキーストロークシーケンスの使用特性に関係する。測定結果は、クライアント102がネットワーク108に接続される最初の5分間の個々のキーストロークシーケンスの使用頻度を示す符号である。
本発明の実施形態では、使用特性は個々のユーザのクライアント102の利用の仕方に関する情報を提供する特性でありうる。例えば、一実施形態では、使用特性は訪問をうけた一様なリソースの位置決め装置、起動したアプリケーション、指定した経過時間当りのシステム呼数、キーストロークシーケンス、システム呼、プロセッサ利用測定結果、およびメモリ利用測定結果を構成上含むグループから選択する少なくとも1つの使用特性を含む。別の実施形態では、使用特性は接続に関連するトラフィックレベル、使用するプロトコル、およびヒットしたポートを構成上含むグループから選択する少なくとも1つの使用特性を含む。
セッション統計モジュールは、次に使用特性に関連する第2の測定結果を受信する504。第2の測定結果は、ある時点の動作の実際の測定結果である。例えば、一実施形態では、第1の測定結果は特定のクライアント102における特定のユーザによる平均のプロセッサ利用である。第2の測定結果はクライアント102におけるユーザによるある時点の実際のプロセッサ利用である。
セッション統計モジュール214は、第1の測定結果および第2の測定結果を比較する608。セッション統計モジュール214は、次いで第1および第2の測定結果が大きく異なるかを決定する610。例えば、セッション統計モジュール214は、ユーザおよびクライアント102に対して以前に収集した測定結果および現在の測定結果に関する統計的線形回帰を実行することができる。
測定結果が大きく異なれば、セッション統計モジュールは権限のないアクセスを信号通知する612。例えば、セッション統計モジュール214は企業サーバ106に信号を送信し、権限のないアクセスを指示する。別の実施形態では、クライアント102は企業サーバ106を切断にし、ユーザにそれ以上のネットワーク接続を行うことを認めない。一度信号が送信されるか、または測定結果が大きく異ならないとの決定がなされれば、プロセスは終了する614。
指示に応じて、企業サーバ106は機密情報へのユーザのアクセスを動作不能にすることができる。企業サーバ106は、またあらゆるネットワーク接続へのユーザのアクセスを動作不能にすることができる。一実施形態では、企業サーバ106またはセキュリティサーバ104は個々のユーザに対する使用特性を監視し、攻撃の可能性が特定されれば、ユーザのアクセスを停止させる。そのようなサーバベースの実施形態は、クライアントベースの実施形態に対して利用可能なデータのサブセットに頼ることができる。
本発明の一実施形態では、セッション統計モジュール214は使用特性の測定結果を使用して、アプリケーションを予めロードする。例えば、クライアント装置102における立ち上げプロセスが完了すると直ちに、ユーザが一般に電子メールクライアントアプリケーションを開けば、セッション統計モジュール214はアプリケーションを予めロードさせ、ユーザがアプリケーションを手動で開始するか、またはアプリケーションを開始グループに明白に追加しなくとも良いようにする。
(その他の実施形態)
本発明の実施形態のこれまでの説明は、図示および説明の目的のためのみに提示されたものであり、全てを尽くすか、または開示した正確な形式に本発明を制限するために考えられたものではない。本発明の精神および範囲を逸脱することのない数多くの変更および適用は、当業者には明らかであろう。
本発明の実施形態のこれまでの説明は、図示および説明の目的のためのみに提示されたものであり、全てを尽くすか、または開示した正確な形式に本発明を制限するために考えられたものではない。本発明の精神および範囲を逸脱することのない数多くの変更および適用は、当業者には明らかであろう。
Claims (17)
- ユーザに関連するセキュリティ関係ポリシーを受信するステップと、
前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップと、
クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するステップ
とを含むことを特徴とする方法。 - 前記セキュリティモデルが、少なくとも1つの規則を含むことを特徴とする請求項1に記載の方法。
- 前記規則が、ファイアウォール規則、アンティウイルス規則、およびバーチャルプライベートネットワーク規則を構成上含むグループから選択する規則を含むことを特徴とする請求項2に記載の方法。
- 前記セキュリティポリシーが接続タイプに関連することを特徴とする請求項1に記載の方法。
- 前記接続タイプがWi−Fi、ローカルエリヤネットワーク、ワイドエリヤネットワーク、無線ワイドエリヤネットワーク、パーソナルハンディネットワーク、ダイヤルアップ、および衛星を構成上含むグループから選択する接続タイプを含むことを特徴とする請求項4に記載の方法。
- 前記セキュリティポリシーが安全区域および非安全区域を含むことを特徴とする請求項1に記載の方法。
- 前記ユーザがユーザグループに所属することを特徴とする求項1に記載の方法。
- 前記セキュリティポリシーを受信するステップが、ポリシーサーバから前記セキュリティポリシーを受信するステップを含むことを特徴とする請求項1に記載の方法。
- セキュリティポリシーを創出するステップと、
前記セキュリティポリシーを前記ユーザと関連させるステップ
とを更に含むことを特徴とする請求項8に記載の方法。 - ユーザに関連する使用特性に関連する第1の測定結果を受信するステップと、
前記使用特性に関連する第2の測定結果を受信するステップと、
前記第1の測定結果および第2の測定結果を比較するステップと、
少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するステップ
とを含むことを特徴とする方法。 - 前記使用特性が、訪問をうけた一様なリソースの位置決め装置、起動したアプリケーション、指定した経過時間当りのシステム呼数、キーストロークシーケンス、システム呼、プロセッサ利用測定結果、およびメモリ利用測定結果を構成上含むグループから選択する少なくとも1つの使用特性を含むことを特徴とする請求項10に記載の方法。
- 前記使用特性が、接続に関連するトラフィックレベル、使用されたプロトコル、およびヒットしたポートを構成上含むグループから選択する少なくとも1つの使用特性を含むことを特徴とする請求項10に記載の方法。
- 前記第1の測定結果および第2の測定結果が統計的線形回帰の実行を含むことを特徴とする請求項10に記載の方法。
- 符号化プログラムコードが存在するコンピュータ可読媒体であって、前記プログラムコードが、
ユーザに関連するセキュリティ関係ポリシーを受信するためのプログラムコードと、
前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定するためのプログラムコードと、
クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するためのプログラムコード
とを含むことを特徴とするコンピュータ可読媒体。 - 符号化プログラムコードが存在するコンピュータ可読媒体であって、前記プログラムコードが、
ユーザに関連する使用特性に関連する第1の測定結果を受信するためのプログラムコードと、
前記使用特性に関連する第2の測定結果を受信するためのプログラムコードと、
前記第1の測定結果および第2の測定結果を比較するためのプログラムコードと、
少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するためのプログラムコード
とを含むことを特徴とするコンピュータ可読媒体。 - ユーザに関連するポリシーを決定するために動作可能なポリシー読取装置と、
ユーザに関連するセキュリティ関係ポリシーを受信し、前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定し、クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するために動作可能なクライアントセキュリティモデル
とを備えることを特徴とするシステム。 - ユーザに関連するポリシーを決定するために動作可能なポリシー読取装置と、
ユーザに関連する使用特性に関連する第1の測定結果を受信し、前記使用特性に関連する第2の測定結果を受信し、前記第1の測定結果および第2の測定結果を比較し、少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するために動作可能な権限のないアクセス検出器
とを備えることを特徴とするシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58376504P | 2004-06-28 | 2004-06-28 | |
US59836404P | 2004-08-03 | 2004-08-03 | |
US65212105P | 2005-02-11 | 2005-02-11 | |
US65341105P | 2005-02-16 | 2005-02-16 | |
PCT/US2005/022984 WO2006004786A1 (en) | 2004-06-28 | 2005-06-27 | System and method for enhanced network client security |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008505400A true JP2008505400A (ja) | 2008-02-21 |
Family
ID=35044584
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007519369A Pending JP2008504792A (ja) | 2004-06-28 | 2005-06-27 | ネットワークアクセス高度化のためのシステムおよび方法 |
JP2007519370A Pending JP2008505400A (ja) | 2004-06-28 | 2005-06-27 | 高度化されたネットワーククライアントのセキュリティに関係するアプリケーションのためのシステムおよび方法 |
JP2007519432A Pending JP2008504631A (ja) | 2004-06-28 | 2005-06-28 | アプリケーション専用接続モジュール |
JP2007519430A Pending JP2008504630A (ja) | 2004-06-28 | 2005-06-28 | 電子装置に関するユーザ体験を向上し、最適化するためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007519369A Pending JP2008504792A (ja) | 2004-06-28 | 2005-06-27 | ネットワークアクセス高度化のためのシステムおよび方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007519432A Pending JP2008504631A (ja) | 2004-06-28 | 2005-06-28 | アプリケーション専用接続モジュール |
JP2007519430A Pending JP2008504630A (ja) | 2004-06-28 | 2005-06-28 | 電子装置に関するユーザ体験を向上し、最適化するためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (6) | US7760882B2 (ja) |
EP (4) | EP1766927A1 (ja) |
JP (4) | JP2008504792A (ja) |
WO (7) | WO2006012058A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010004442A (ja) * | 2008-06-23 | 2010-01-07 | Nec System Technologies Ltd | 不正端末アクセス制御システム、管理端末、管理サーバ、不正端末アクセス制御方法、管理端末制御方法、管理サーバ制御方法、及びプログラム |
KR101863174B1 (ko) * | 2013-02-22 | 2018-05-31 | 비트데펜더 아이피알 매니지먼트 엘티디 | 가상 머신의 일체성 보호를 위한 메모리 인트로스펙션 엔진 |
Families Citing this family (288)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146176B2 (en) | 2000-06-13 | 2006-12-05 | Shared Spectrum Company | System and method for reuse of communications spectrum for fixed and mobile applications with efficient method to mitigate interference |
US10031885B2 (en) * | 2010-02-01 | 2018-07-24 | Netmotion Wireless, Inc. | Public wireless network performance management system with mobile device data collection agents |
AU2003260071A1 (en) | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US7801171B2 (en) | 2002-12-02 | 2010-09-21 | Redknee Inc. | Method for implementing an Open Charging (OC) middleware platform and gateway system |
US7457865B2 (en) | 2003-01-23 | 2008-11-25 | Redknee Inc. | Method for implementing an internet protocol (IP) charging and rating middleware platform and gateway system |
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7409010B2 (en) * | 2003-06-10 | 2008-08-05 | Shared Spectrum Company | Method and system for transmitting signals with reduced spurious emissions |
US7440441B2 (en) * | 2003-06-16 | 2008-10-21 | Redknee Inc. | Method and system for Multimedia Messaging Service (MMS) rating and billing |
US7873347B2 (en) * | 2003-06-19 | 2011-01-18 | Redknee Inc. | Method for implementing a Wireless Local Area Network (WLAN) gateway system |
EP2733656A1 (en) * | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
GB2431321B (en) * | 2005-10-12 | 2010-06-09 | Hewlett Packard Development Co | Propagation of malicious code through an information technology network |
JP4748774B2 (ja) * | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
US20060041515A1 (en) * | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures, L.P. | On-site point-of-sale billing system which manages public use of wired or wireless access network |
US7602748B2 (en) * | 2004-08-13 | 2009-10-13 | Verizon Business Global Llc | Fixed-mobile communications with mid-session mode switching |
US8417814B1 (en) * | 2004-09-22 | 2013-04-09 | Symantec Corporation | Application quality of service envelope |
US9917819B2 (en) * | 2005-01-13 | 2018-03-13 | International Business Machines Corporation | System and method for providing a proxied contact management system |
US20100115581A1 (en) | 2008-11-06 | 2010-05-06 | Trust Digital | System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices |
EP1866789B8 (en) * | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US8677125B2 (en) * | 2005-03-31 | 2014-03-18 | Alcatel Lucent | Authenticating a user of a communication device to a wireless network to which the user is not associated with |
US7603696B2 (en) * | 2005-06-10 | 2009-10-13 | Intel Corporation | Hybrid distributed firewall apparatus, systems, and methods |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
CN101208704B (zh) * | 2005-06-29 | 2010-04-07 | Nxp股份有限公司 | 用于保护包括多个设备的至少一个装置的完整性的安全系统及方法 |
CN101258470B (zh) * | 2005-09-07 | 2011-08-03 | 国际商业机器公司 | 将保护代理自动部署到连接至分布式计算机网络的设备 |
US8607045B2 (en) * | 2005-09-09 | 2013-12-10 | Emc Corporation | Tokencode exchanges for peripheral authentication |
GB2430580B (en) * | 2005-09-13 | 2008-04-09 | Roke Manor Research | A method of authenticating access points on a wireless network |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
KR100727993B1 (ko) * | 2005-10-04 | 2007-06-14 | 삼성전자주식회사 | 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템 |
ATE487318T1 (de) * | 2005-10-13 | 2010-11-15 | Markport Ltd | Überwachung des endgerätezustands eines mobilnetzbenutzers |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US20070118653A1 (en) * | 2005-11-22 | 2007-05-24 | Sabre Inc. | System, method, and computer program product for throttling client traffic |
US20070124485A1 (en) * | 2005-11-30 | 2007-05-31 | Microsoft Corporation | Computer system implementing quality of service policy |
US7979549B2 (en) * | 2005-11-30 | 2011-07-12 | Microsoft Corporation | Network supporting centralized management of QoS policies |
US7710896B2 (en) * | 2005-12-21 | 2010-05-04 | Sri International | Ad-hoc network routing metric optimization |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8285850B1 (en) * | 2006-01-19 | 2012-10-09 | Symantec Operating Corporation | Configuration and dynamic detection of connection-based backup policies |
KR101009330B1 (ko) * | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US8533338B2 (en) | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
US7564816B2 (en) * | 2006-05-12 | 2009-07-21 | Shared Spectrum Company | Method and system for determining spectrum availability within a network |
US8155649B2 (en) * | 2006-05-12 | 2012-04-10 | Shared Spectrum Company | Method and system for classifying communication signals in a dynamic spectrum access system |
US8997170B2 (en) | 2006-12-29 | 2015-03-31 | Shared Spectrum Company | Method and device for policy-based control of radio |
US9538388B2 (en) * | 2006-05-12 | 2017-01-03 | Shared Spectrum Company | Method and system for dynamic spectrum access |
US8184653B2 (en) | 2007-08-15 | 2012-05-22 | Shared Spectrum Company | Systems and methods for a cognitive radio having adaptable characteristics |
US8027249B2 (en) | 2006-10-18 | 2011-09-27 | Shared Spectrum Company | Methods for using a detector to monitor and detect channel occupancy |
US8326313B2 (en) * | 2006-05-12 | 2012-12-04 | Shared Spectrum Company | Method and system for dynamic spectrum access using detection periods |
US8055204B2 (en) | 2007-08-15 | 2011-11-08 | Shared Spectrum Company | Methods for detecting and classifying signals transmitted over a radio frequency spectrum |
US7814191B2 (en) * | 2006-05-26 | 2010-10-12 | The Pnc Financial Services Group, Inc. | Methods and systems for network management using periodic status messages |
US7752306B2 (en) * | 2006-05-26 | 2010-07-06 | The Pnc Financial Services Group, Inc. | Network management for automated teller machines |
US7761550B2 (en) * | 2006-05-26 | 2010-07-20 | The Pnc Financial Services Group, Inc. | Network management for a plurality of agents using periodic status messages |
EP2023525A1 (en) * | 2006-05-29 | 2009-02-11 | NEC Corporation | System for disabling unauthorized person, encryption device, encryption method, and program |
EP2041913A4 (en) * | 2006-06-16 | 2011-03-23 | Fmt Worldwide Pty Ltd | AUTHENTICATION SYSTEM AND PROCESS |
US7719427B2 (en) * | 2006-08-18 | 2010-05-18 | Chung Yuan Christian University | Wireless pH measurement system |
US8457594B2 (en) * | 2006-08-25 | 2013-06-04 | Qwest Communications International Inc. | Protection against unauthorized wireless access points |
US8782745B2 (en) * | 2006-08-25 | 2014-07-15 | Qwest Communications International Inc. | Detection of unauthorized wireless access points |
US8775621B2 (en) * | 2006-08-31 | 2014-07-08 | Redknee Inc. | Policy services |
US7907938B2 (en) * | 2006-08-31 | 2011-03-15 | Alcatel-Lucent Usa Inc. | Apparatus and method for data transmission in a wireless communications network |
US8150933B2 (en) | 2006-09-08 | 2012-04-03 | Research In Motion Limited | Apparatus and method for delivering messages over multiple mediums |
EP2003850A3 (en) * | 2006-09-08 | 2009-05-13 | Research In Motion Limited | Apparatus and method for delivering messages over multiple mediums |
US20080064442A1 (en) * | 2006-09-11 | 2008-03-13 | Utstarcom, :Inc. | Identity and payment modem module for handsets |
US20080070544A1 (en) * | 2006-09-19 | 2008-03-20 | Bridgewater Systems Corp. | Systems and methods for informing a mobile node of the authentication requirements of a visited network |
US8095124B2 (en) * | 2006-10-20 | 2012-01-10 | Verizon Patent And Licensing Inc. | Systems and methods for managing and monitoring mobile data, content, access, and usage |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8719431B2 (en) | 2006-10-26 | 2014-05-06 | Blackberry Limited | Transient WLAN connection profiles |
US10068421B2 (en) | 2006-11-16 | 2018-09-04 | Cfph, Llc | Using a first device to verify whether a second device is communicating with a server |
US7942740B2 (en) * | 2006-11-15 | 2011-05-17 | Cfph, Llc | Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device |
US7942738B2 (en) | 2006-11-15 | 2011-05-17 | Cfph, Llc | Verifying a gaming device is in communications with a gaming server |
US7942741B2 (en) | 2006-11-15 | 2011-05-17 | Cfph, Llc | Verifying whether a device is communicating with a server |
US7942742B2 (en) * | 2006-11-15 | 2011-05-17 | Cfph, Llc | Accessing identification information to verify a gaming device is in communications with a server |
US8012015B2 (en) | 2006-11-15 | 2011-09-06 | Cfph, Llc | Verifying whether a gaming device is communicating with a gaming server |
US7942739B2 (en) * | 2006-11-15 | 2011-05-17 | Cfph, Llc | Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server |
US7924793B2 (en) * | 2006-11-20 | 2011-04-12 | At&T Intellectual Property I, L.P. | Methods and apparatus to manage bandwidth in a wireless network |
EP2084856A4 (en) | 2006-11-21 | 2009-12-02 | Research In Motion Ltd | SENSITIVE AREA RECORDING OF WIRELESS LOCAL NETWORK |
US20080229382A1 (en) * | 2007-03-14 | 2008-09-18 | Motorola, Inc. | Mobile access terminal security function |
US10237217B1 (en) * | 2013-08-02 | 2019-03-19 | Sprint Communications Company L.P. | Controlling access to content based on access network type |
US8954745B2 (en) * | 2007-04-03 | 2015-02-10 | Alcatel Lucent | Method and apparatus for generating one-time passwords |
AU2008241580B2 (en) * | 2007-04-19 | 2012-04-05 | Apple Inc. | Personal area network systems and devices and methods for use thereof |
US8364139B2 (en) * | 2007-04-19 | 2013-01-29 | Apple Inc. | Personal area network systems and devices and methods for use thereof |
US8369846B2 (en) * | 2007-04-19 | 2013-02-05 | Apple Inc. | Personal area network systems and devices and methods for use thereof |
US8331987B2 (en) * | 2007-04-19 | 2012-12-11 | Apple Inc. | Personal area network systems and devices and methods for use thereof |
WO2008139126A1 (en) * | 2007-05-15 | 2008-11-20 | Educentric Limited | Connecting to the internet |
US8495020B1 (en) | 2007-06-27 | 2013-07-23 | ENORCOM Corporation | Mobile information system |
US8311513B1 (en) | 2007-06-27 | 2012-11-13 | ENORCOM Corporation | Automated mobile system |
US8200978B2 (en) * | 2007-07-06 | 2012-06-12 | Gong Ling LI | Security device and method incorporating multiple varying password generator |
EP2112842B1 (en) * | 2007-07-27 | 2013-08-21 | Research In Motion Limited | Wireless communication systems |
US20090037735A1 (en) * | 2007-08-01 | 2009-02-05 | O'farrell David | Method and system for delivering secure messages to a computer desktop |
EP2201508A4 (en) * | 2007-09-13 | 2011-08-31 | Redknee Inc | MANAGER OF INVOICING PROFILES |
FI20075667A (fi) | 2007-09-25 | 2009-04-09 | Teliasonera Ab | Parannettu liityntäpyynnön hallinta |
US8600964B2 (en) * | 2007-09-28 | 2013-12-03 | Avaya Inc. | Methods and apparatus for providing customer treatment information over a network |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9055511B2 (en) * | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US8140919B2 (en) * | 2007-10-15 | 2012-03-20 | International Business Machines Corporation | Display of data used for system performance analysis |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
WO2009070329A1 (en) * | 2007-11-29 | 2009-06-04 | Jasper Wireless, Inc. | Enhanced manageability in wireless data communication systems |
US9059871B2 (en) | 2007-12-27 | 2015-06-16 | Redknee Inc. | Policy-based communication system and method |
US8904031B2 (en) * | 2007-12-31 | 2014-12-02 | Genesys Telecommunications Laboratories, Inc. | Federated uptake throttling |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
WO2009121884A1 (en) | 2008-04-01 | 2009-10-08 | Novo Nordisk A/S | Insulin albumin conjugates |
EP2134063B1 (en) | 2008-05-12 | 2013-10-02 | BlackBerry Limited | Methods and apparatus for use in facilitating access to a communication service via WLAN hotspot |
US8910255B2 (en) * | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
US8141129B2 (en) * | 2008-05-29 | 2012-03-20 | Microsoft Corporation | Centrally accessible policy repository |
US20100188993A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US20100017889A1 (en) * | 2008-07-17 | 2010-01-21 | Symantec Corporation | Control of Website Usage Via Online Storage of Restricted Authentication Credentials |
US8427305B2 (en) * | 2008-08-12 | 2013-04-23 | John J. Madsen | Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data |
US8600405B2 (en) | 2008-08-12 | 2013-12-03 | Apogee Technology Consultants, Llc | Location-based recovery device and risk management system for portable computing devices and data |
WO2010022156A2 (en) * | 2008-08-19 | 2010-02-25 | Shared Spectrum Company | Method and system for dynamic spectrum access using specialty detectors and improved networking |
US20100115624A1 (en) * | 2008-11-05 | 2010-05-06 | Appsware Wireless, Llc | Method and system for securing data from a point of sale device over a lan |
US20100115599A1 (en) * | 2008-11-05 | 2010-05-06 | Appsware Wireless, Llc | Method and system for securing data from a point of sale device over an external network |
US8966610B2 (en) * | 2008-11-05 | 2015-02-24 | Apriva, Llc | Method and system for securing data from a non-point of sale device over an external network |
US20100115127A1 (en) * | 2008-11-05 | 2010-05-06 | Appsware Wireless, Llc | Method and system for securing data from a non-point of sale device over a lan |
US20100115600A1 (en) * | 2008-11-05 | 2010-05-06 | Appsware Wireless, Llc | Method and system for securing data from an external network to a point of sale device |
US20100125897A1 (en) * | 2008-11-20 | 2010-05-20 | Rahul Jain | Methods and apparatus for establishing a dynamic virtual private network connection |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
CN102379139B (zh) * | 2009-01-30 | 2015-04-29 | 惠普开发有限公司 | 把控制策略动态地应用于网络 |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US20100319004A1 (en) * | 2009-06-16 | 2010-12-16 | Microsoft Corporation | Policy Management for the Cloud |
US8904519B2 (en) * | 2009-06-18 | 2014-12-02 | Verisign, Inc. | Shared registration system multi-factor authentication |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US7865937B1 (en) | 2009-08-05 | 2011-01-04 | Daon Holdings Limited | Methods and systems for authenticating users |
US7685629B1 (en) | 2009-08-05 | 2010-03-23 | Daon Holdings Limited | Methods and systems for authenticating users |
WO2011041464A2 (en) * | 2009-09-29 | 2011-04-07 | Oracle International Corporation | Agentless data collection |
US20110084799A1 (en) * | 2009-10-13 | 2011-04-14 | Pitney Bowes Inc. | Lock system including an electronic key and a passive lock |
US8296403B2 (en) * | 2009-10-23 | 2012-10-23 | Novell, Inc. | Network address allocation using a user identity |
US8769614B1 (en) * | 2009-12-29 | 2014-07-01 | Akamai Technologies, Inc. | Security framework for HTTP streaming architecture |
US9197420B2 (en) * | 2010-01-06 | 2015-11-24 | International Business Machines Corporation | Using information in a digital certificate to authenticate a network of a wireless access point |
US20110185166A1 (en) * | 2010-01-28 | 2011-07-28 | Microsoft Corporation | Slider Control for Security Grouping and Enforcement |
US8996649B2 (en) | 2010-02-05 | 2015-03-31 | Qualcomm Incorporated | Utilizing policies for offload and flow mobility in wireless communications |
US8671265B2 (en) | 2010-03-05 | 2014-03-11 | Solidfire, Inc. | Distributed data storage system providing de-duplication of data using block identifiers |
US8424072B2 (en) * | 2010-03-09 | 2013-04-16 | Microsoft Corporation | Behavior-based security system |
US8826030B2 (en) * | 2010-03-22 | 2014-09-02 | Daon Holdings Limited | Methods and systems for authenticating users |
JP5510000B2 (ja) * | 2010-03-31 | 2014-06-04 | ソニー株式会社 | コンテンツ送信装置、コンテンツ再生システム、コンテンツ送信方法、およびプログラム |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9274842B2 (en) | 2010-06-29 | 2016-03-01 | Microsoft Technology Licensing, Llc | Flexible and safe monitoring of computers |
US8396828B2 (en) * | 2010-09-14 | 2013-03-12 | Microsoft Corporation | Providing lightweight multidimensional online data storage for web service usage reporting |
EP2641208B1 (en) * | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
US8914841B2 (en) * | 2010-11-24 | 2014-12-16 | Tufin Software Technologies Ltd. | Method and system for mapping between connectivity requests and a security rule set |
WO2012106330A1 (en) | 2011-01-31 | 2012-08-09 | Synchronoss Technologies, Inc. | System and method for host and os agnostic management of connected devices through network controlled state alteration |
US8593967B2 (en) * | 2011-03-08 | 2013-11-26 | Medium Access Systems Private Limited | Method and system of intelligently load balancing of Wi-Fi access point apparatus in a WLAN |
US20120230189A1 (en) * | 2011-03-08 | 2012-09-13 | Medium Access Systems Private Limited | System and method of transferring Wi-Fi clients between SSIDs |
US8554912B1 (en) * | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9716619B2 (en) | 2011-03-31 | 2017-07-25 | NextPlane, Inc. | System and method of processing media traffic for a hub-based system federating disparate unified communications systems |
EP2509265B1 (de) * | 2011-04-08 | 2013-12-04 | Siemens Aktiengesellschaft | Zugangsschutzgerät für ein Automatisierungsnetzwerk |
CN102149085B (zh) * | 2011-04-21 | 2014-01-15 | 惠州Tcl移动通信有限公司 | 移动终端及其多接入点管理方法 |
US8806192B2 (en) * | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
US8775533B2 (en) * | 2011-05-20 | 2014-07-08 | Microsoft Corporation | Auto connect in peer-to-peer network |
US9565708B2 (en) | 2011-05-20 | 2017-02-07 | Microsoft Technology Licensing, Llc | Auto-connect in a peer-to-peer network |
US8806023B2 (en) | 2011-05-20 | 2014-08-12 | Microsoft Corporation | Auto-connect in a peer-to-peer network |
US8751306B2 (en) * | 2011-06-20 | 2014-06-10 | Microsoft Corporation | Virtual identity manager |
US8989740B2 (en) * | 2011-12-17 | 2015-03-24 | Motorola Solutions, Inc. | Method and apparatus for selecting one of a plurality of networks for an application service based upon performance metrics for the application service |
US9838269B2 (en) | 2011-12-27 | 2017-12-05 | Netapp, Inc. | Proportional quality of service based on client usage and system metrics |
US9054992B2 (en) | 2011-12-27 | 2015-06-09 | Solidfire, Inc. | Quality of service policy sets |
US9479488B2 (en) | 2012-01-26 | 2016-10-25 | Facebook, Inc. | Network access based on social-networking information |
US8904013B2 (en) * | 2012-01-26 | 2014-12-02 | Facebook, Inc. | Social hotspot |
US9369589B2 (en) | 2012-01-27 | 2016-06-14 | Microsoft Technology Licensing, Llc | Updating dynamic data usage plans and statistics |
US9497212B2 (en) | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US11469914B2 (en) * | 2012-08-10 | 2022-10-11 | Viasat, Inc. | System, method and apparatus for subscriber user interfaces |
US9088891B2 (en) | 2012-08-13 | 2015-07-21 | Wells Fargo Bank, N.A. | Wireless multi-factor authentication with captive portals |
US9143498B2 (en) * | 2012-08-30 | 2015-09-22 | Aerohive Networks, Inc. | Internetwork authentication |
CA2885199A1 (en) * | 2012-10-16 | 2014-04-24 | The Ultimate Software Group Of Canada, Inc. | System, apparatus, and method for providing workforce management |
EP2725761B1 (en) * | 2012-10-24 | 2020-07-29 | Facebook, Inc. | Network access based on social-networking information |
US9769803B2 (en) * | 2012-11-29 | 2017-09-19 | Nokia Technologies Oy | Methods for device-to-device connection re-establishment and related user equipments and radio access node |
US8990883B2 (en) * | 2013-01-02 | 2015-03-24 | International Business Machines Corporation | Policy-based development and runtime control of mobile applications |
US20160014127A1 (en) * | 2013-01-16 | 2016-01-14 | Behzad Mohebbi | Methods and apparatus for hybrid access to a core network based on proxied authentication |
US8856330B2 (en) | 2013-03-04 | 2014-10-07 | Fmr Llc | System for determining whether to block internet access of a portable system based on its current network configuration |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
US9769056B2 (en) | 2013-03-15 | 2017-09-19 | Aerohive Networks, Inc. | Gateway using multicast to unicast conversion |
US9762679B2 (en) | 2013-03-15 | 2017-09-12 | Aerohive Networks, Inc. | Providing stateless network services |
US20140359457A1 (en) * | 2013-05-30 | 2014-12-04 | NextPlane, Inc. | User portal to a hub-based system federating disparate unified communications systems |
US9705840B2 (en) | 2013-06-03 | 2017-07-11 | NextPlane, Inc. | Automation platform for hub-based system federating disparate unified communications systems |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
US10432753B2 (en) | 2013-08-16 | 2019-10-01 | Fujitsu Limited | Demand response event dissemination system and method |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US9674225B2 (en) | 2013-09-20 | 2017-06-06 | Open Text Sa Ulc | System and method for updating downloaded applications using managed container |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US9578005B2 (en) * | 2013-10-01 | 2017-02-21 | Robert K Lemaster | Authentication server enhancements |
CN103533600A (zh) * | 2013-10-23 | 2014-01-22 | 华为技术有限公司 | 一种接入网络的方法及终端 |
US9973534B2 (en) * | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9565164B2 (en) * | 2013-11-12 | 2017-02-07 | Facebook, Inc. | Techniques to rate-adjust data usage with a virtual private network |
US9226119B2 (en) * | 2013-11-20 | 2015-12-29 | Qualcomm Incorporated | Using sensor data to provide information for proximally-relevant group communications |
WO2015094372A1 (en) * | 2013-12-20 | 2015-06-25 | Mcafee, Inc. | Intelligent firewall access rules |
WO2015103338A1 (en) * | 2013-12-31 | 2015-07-09 | Lookout, Inc. | Cloud-based network security |
JP6245277B2 (ja) * | 2014-01-06 | 2017-12-13 | 富士通株式会社 | 通信管理システム、通信管理方法及び管理装置 |
US20150244795A1 (en) | 2014-02-21 | 2015-08-27 | Solidfire, Inc. | Data syncing in a distributed system |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US9762458B2 (en) * | 2014-10-13 | 2017-09-12 | Belkin International Inc. | Mesh network transmission decisions based on node performance metrics |
CN104065652B (zh) * | 2014-06-09 | 2015-10-14 | 北京石盾科技有限公司 | 一种身份验证方法、装置、系统及相关设备 |
US9992619B2 (en) | 2014-08-12 | 2018-06-05 | Aerohive Networks, Inc. | Network device based proximity beacon locating |
US10411958B2 (en) * | 2014-09-08 | 2019-09-10 | Intel Corporation | Automatic device configuration |
JP2016057876A (ja) * | 2014-09-10 | 2016-04-21 | 富士通株式会社 | 情報処理装置、入出力制御プログラム、及び入出力制御方法 |
SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
SE540133C2 (en) * | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
SE539602C2 (en) | 2014-10-09 | 2017-10-17 | Kelisec Ab | Generating a symmetric encryption key |
US10278054B2 (en) * | 2015-04-21 | 2019-04-30 | Electronics And Telecommunications Research Institute | Method and apparatus for communicating in wireless personal area network communication system |
US10031831B2 (en) | 2015-04-23 | 2018-07-24 | International Business Machines Corporation | Detecting causes of performance regression to adjust data systems |
US10298563B2 (en) * | 2015-04-29 | 2019-05-21 | Hewlett Packard Enterprise Development Lp | Multi-factor authorization for IEEE 802.1x-enabled networks |
US9917753B2 (en) * | 2015-06-12 | 2018-03-13 | Level 3 Communications, Llc | Network operational flaw detection using metrics |
US10826928B2 (en) * | 2015-07-10 | 2020-11-03 | Reliaquest Holdings, Llc | System and method for simulating network security threats and assessing network security |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10171505B2 (en) * | 2015-12-14 | 2019-01-01 | International Business Machines Corporation | Preventative enterprise change management |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10291612B2 (en) * | 2016-03-22 | 2019-05-14 | Go Daddy Operating Company, LLC | Bi-directional authentication between a media repository and a hosting provider |
US10929022B2 (en) | 2016-04-25 | 2021-02-23 | Netapp. Inc. | Space savings reporting for storage system supporting snapshot and clones |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
WO2017210198A1 (en) | 2016-05-31 | 2017-12-07 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10395040B2 (en) | 2016-07-18 | 2019-08-27 | vThreat, Inc. | System and method for identifying network security threats and assessing network security |
US10642763B2 (en) | 2016-09-20 | 2020-05-05 | Netapp, Inc. | Quality of service policy sets |
FR3057689A1 (fr) * | 2016-10-14 | 2018-04-20 | Safran Identity and Security | Procede et systeme de fourniture de jeton dans un systeme d'emulation de carte hote comportant un premier et un second dispositifs |
RU2755306C2 (ru) * | 2016-11-03 | 2021-09-15 | Интердиджитал Пейтент Холдингз, Инк. | Способы эффективного энергосбережения для пробуждающих радиоустройств |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
KR101862861B1 (ko) * | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
EP3642775A4 (en) * | 2017-06-22 | 2021-03-24 | JPMorgan Chase Bank, N.A. | SYSTEM AND PROCEDURE FOR IMPLEMENTING AN INTERBANK INFORMATION NETWORK |
WO2019084524A1 (en) * | 2017-10-27 | 2019-05-02 | Cleverdome, Inc. | NETWORK DEFINED BY SOFTWARE TO CREATE A TRUSTED NETWORK SYSTEM |
US10943749B2 (en) | 2018-03-15 | 2021-03-09 | Crestron Electronics, Inc. | Wall mounted control device with interchangeable buttons |
US11233696B1 (en) * | 2018-03-23 | 2022-01-25 | Amazon Technologies, Inc. | Preconfiguring a device for a network |
CN108768694A (zh) * | 2018-04-25 | 2018-11-06 | 安徽展航信息科技发展有限公司 | 一种校园热点自主管理平台 |
CN108764907B (zh) * | 2018-05-30 | 2022-03-01 | 招商银行股份有限公司 | 资产找回方法、系统及计算机可读存储介质 |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US10917840B2 (en) * | 2018-09-13 | 2021-02-09 | International Business Machines Corporation | Selecting a communication service provider according to constraint criteria |
US10949322B2 (en) | 2019-04-08 | 2021-03-16 | Hewlett Packard Enterprise Development Lp | Collecting performance metrics of a device |
US11316901B1 (en) | 2019-06-06 | 2022-04-26 | NortonLifeLock Inc. | Systems and methods for protecting users |
US11863588B2 (en) * | 2019-08-07 | 2024-01-02 | Cisco Technology, Inc. | Dynamically tailored trust for secure application-service networking in an enterprise |
CN110798456A (zh) * | 2019-10-22 | 2020-02-14 | 北京天融信网络安全技术有限公司 | Sslvpn的认证方法及内网资源访问和数据获取方法 |
US11523282B2 (en) * | 2020-02-05 | 2022-12-06 | Lookout Inc. | Use of geolocation to improve security while protecting privacy |
US11336438B2 (en) * | 2020-03-31 | 2022-05-17 | EMC IP Holding Company LLC | Remote approval and execution of restricted operations |
JP7375918B2 (ja) * | 2020-04-10 | 2023-11-08 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム |
US20230153411A1 (en) * | 2020-04-10 | 2023-05-18 | Nec Corporation | Authentication server, authentication system, control method of authenticationserver, and storage medium |
US12028323B1 (en) * | 2020-06-30 | 2024-07-02 | United Services Automobile Association (Usaa) | Layered authentication and priority access systems and methods |
US11561917B2 (en) * | 2020-09-23 | 2023-01-24 | Hewlett Packard Enterprise Development Lp | USB connection management |
US11722459B1 (en) | 2021-06-07 | 2023-08-08 | Wells Fargo Bank, N.A. | Cumulative sum model for IP deny lists |
US20230006880A1 (en) * | 2021-06-30 | 2023-01-05 | Microsoft Technology Licensing, Llc | Local edge authority platform |
JP2023141050A (ja) * | 2022-03-23 | 2023-10-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US11956293B1 (en) * | 2023-03-29 | 2024-04-09 | Adeia Guides Inc. | Selection of CDN and access network on the user device from among multiple access networks and CDNs |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
Family Cites Families (158)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IE872626L (en) | 1987-09-29 | 1988-04-01 | Smithkline Beckman Corp | Affinity adsorbents for glycopeptide antibiotics. |
US5406261A (en) | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
JPH06253308A (ja) * | 1993-03-01 | 1994-09-09 | Fujitsu Ltd | 映像通信制御方式 |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5500517A (en) * | 1994-09-02 | 1996-03-19 | Gemplus Card International | Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator |
US5627886A (en) * | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US6418324B1 (en) | 1995-06-01 | 2002-07-09 | Padcom, Incorporated | Apparatus and method for transparent wireless communication between a remote device and host system |
JP4086259B2 (ja) * | 1995-08-04 | 2008-05-14 | 株式会社東芝 | 通信システム |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FR2745967B1 (fr) | 1996-03-07 | 1998-04-17 | Bull Cp8 | Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede |
US5835737A (en) * | 1996-05-10 | 1998-11-10 | Apple Computer, Inc. | Method and apparatus for arbitrating access to selected computer system devices |
US5953536A (en) | 1996-09-30 | 1999-09-14 | Intel Corporation | Software-implemented tool for monitoring power management in a computer system |
US5748084A (en) | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US5974237A (en) | 1996-12-18 | 1999-10-26 | Northern Telecom Limited | Communications network monitoring |
US6181925B1 (en) * | 1997-04-09 | 2001-01-30 | Cellco Partnership | Method and apparatus for fraud control in a cellular telephone switch |
JPH10303880A (ja) | 1997-05-01 | 1998-11-13 | Digital Vision Lab:Kk | サービス提供システム |
WO1999000958A1 (en) | 1997-06-26 | 1999-01-07 | British Telecommunications Plc | Data communications |
US6118324A (en) * | 1997-06-30 | 2000-09-12 | Xilinx, Inc. | Output driver with reduced ground bounce |
US5958058A (en) | 1997-07-18 | 1999-09-28 | Micron Electronics, Inc. | User-selectable power management interface with application threshold warnings |
US6608676B1 (en) * | 1997-08-01 | 2003-08-19 | Kla-Tencor Corporation | System for detecting anomalies and/or features of a surface |
US6070240A (en) | 1997-08-27 | 2000-05-30 | Ensure Technologies Incorporated | Computer access control |
US6418533B2 (en) | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
US6085084A (en) * | 1997-09-24 | 2000-07-04 | Christmas; Christian | Automated creation of a list of disallowed network points for use in connection blocking |
JP3476665B2 (ja) * | 1997-11-13 | 2003-12-10 | 富士通株式会社 | 中継装置試験システム及び通信装置並びに通信方法 |
US6529834B1 (en) * | 1997-12-04 | 2003-03-04 | Baker Hughes Incorporated | Measurement-while-drilling assembly using gyroscopic devices and methods of bias removal |
US6359881B1 (en) | 1997-12-31 | 2002-03-19 | At&T Corp. | Hybrid fiber twisted pair local loop network service architecture |
US5936526A (en) | 1998-01-13 | 1999-08-10 | Micron Electronics, Inc. | Apparatus for generating an alarm in a portable computer system |
US6168522B1 (en) * | 1998-03-31 | 2001-01-02 | Walker Digital, Llc | Method and apparatus for operating a gaming device to dispense a specified amount |
FI105966B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
AU4926999A (en) | 1998-07-20 | 2000-02-14 | Easynet Access Inc. | Internet billing |
US6304973B1 (en) | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6574239B1 (en) | 1998-10-07 | 2003-06-03 | Eric Morgan Dowling | Virtual connection of a remote unit to a server |
US6546425B1 (en) | 1998-10-09 | 2003-04-08 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
JP2000155796A (ja) * | 1998-10-30 | 2000-06-06 | Becton Dickinson & Co | 医薬品および標本の管理システム |
US6683852B2 (en) * | 1998-12-15 | 2004-01-27 | Lucent Technologies Inc. | Call admission control methods and apparatus for improving route selection in packet networks |
US6490679B1 (en) * | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
US6542729B1 (en) * | 1999-04-27 | 2003-04-01 | Qualcomm Inc. | System and method for minimizing fraudulent usage of a mobile telephone |
EP1059782A3 (en) | 1999-06-10 | 2004-02-04 | Lucent Technologies Inc. | Method and apparatus for dynamically allocating bandwidth utilization in a packet telephony network |
US6678835B1 (en) * | 1999-06-10 | 2004-01-13 | Alcatel | State transition protocol for high availability units |
US6910135B1 (en) * | 1999-07-07 | 2005-06-21 | Verizon Corporate Services Group Inc. | Method and apparatus for an intruder detection reporting and response system |
US6725379B1 (en) | 1999-08-11 | 2004-04-20 | Dell Products L.P. | Stolen computer detection and protection |
US7162427B1 (en) | 1999-08-20 | 2007-01-09 | Electronic Data Systems Corporation | Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business |
US20040193694A1 (en) | 1999-11-10 | 2004-09-30 | Randy Salo | Application gateway systems |
US6965948B1 (en) | 1999-11-12 | 2005-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for selective network access |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US7437550B2 (en) * | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US7003571B1 (en) | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
GB2359220A (en) * | 2000-02-03 | 2001-08-15 | Orange Personal Comm Serv Ltd | Handover in accordance with a network policy |
US6386894B2 (en) * | 2000-04-28 | 2002-05-14 | Texas Instruments Incorporated | Versatile interconnection scheme for beverage quality and control sensors |
DE10024584A1 (de) | 2000-05-19 | 2002-01-17 | Deutsche Telekom Mobil | Verfahren zum Betrieb eines Dual- oder Mehrband-Mobilfunkendgeräts und Mobilfunkendgerät |
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
US6564047B1 (en) | 2000-08-28 | 2003-05-13 | Motorola Inc. | Advanced air time management |
AU2001289010A1 (en) | 2000-09-12 | 2002-03-26 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity ina computing environment |
US7089553B1 (en) | 2000-10-12 | 2006-08-08 | International Business Machines Corporation | Method, system, computer program product, and article of manufacture for downloading a remote computer program according to a stored configuration |
US6813498B1 (en) | 2000-10-27 | 2004-11-02 | Lucent Technologies Inc. | Apparatus, method and system for detection and recovery of missing wireless devices in communication systems |
WO2002041580A1 (de) | 2000-11-14 | 2002-05-23 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur auswahl von netzzugängen |
JP2002158985A (ja) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体 |
US7409061B2 (en) | 2000-11-29 | 2008-08-05 | Noatak Software Llc | Method and system for secure distribution of subscription-based game software |
US6865162B1 (en) | 2000-12-06 | 2005-03-08 | Cisco Technology, Inc. | Elimination of clipping associated with VAD-directed silence suppression |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US20020087623A1 (en) * | 2000-12-30 | 2002-07-04 | Eatough David A. | Method and apparatus for determining network topology and/or managing network related tasks |
US7003564B2 (en) | 2001-01-17 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Method and apparatus for customizably calculating and displaying health of a computer network |
US7127742B2 (en) | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
JP2002238067A (ja) * | 2001-02-07 | 2002-08-23 | Mitsubishi Electric Corp | 移動体通信システム、ハンドオフ方法およびその方法をコンピュータに実行させるプログラム |
US6947755B1 (en) | 2001-03-16 | 2005-09-20 | Gould Lawrence A | Systems and methods for distributed processing of location information associated with emergency 911 wireless transmissions |
WO2002077816A1 (en) | 2001-03-21 | 2002-10-03 | Bot, Inc. | Intelligent software agent system architecture |
US7096269B2 (en) * | 2001-03-30 | 2006-08-22 | Hitachi, Ltd. | Path selection methods for storage based remote copy |
US7421083B2 (en) * | 2001-04-05 | 2008-09-02 | General Instrument Corporation | System for seamlessly updating service keys with automatic recovery |
US7603703B2 (en) | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US20030088517A1 (en) * | 2001-04-13 | 2003-05-08 | Xyleco, Inc. | System and method for controlling access and use of private information |
WO2002087146A1 (fr) | 2001-04-18 | 2002-10-31 | Pumpkin House Incorporated | Systeme de chiffrement et procede de commande dudit systeme |
EP1391073B8 (en) * | 2001-05-01 | 2018-09-05 | OneSpan International GmbH | Method and system for increasing security of a secure connection |
US20030056116A1 (en) | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7054594B2 (en) | 2001-07-18 | 2006-05-30 | Data Transfer & Communication Limited | Data security device |
US20040199545A1 (en) * | 2001-08-14 | 2004-10-07 | Frederico Wagner | Networked disposal and replenishment apparatus |
US6829158B2 (en) * | 2001-08-22 | 2004-12-07 | Motorola, Inc. | Magnetoresistive level generator and method |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
FR2831002B1 (fr) | 2001-10-16 | 2004-01-02 | Victor Kossikouma Agbegnenou | Systeme de communication polyvalent sans fil |
US7305548B2 (en) | 2001-10-22 | 2007-12-04 | Microsoft Corporation | Using atomic messaging to increase the security of transferring data across a network |
US7392391B2 (en) | 2001-11-01 | 2008-06-24 | International Business Machines Corporation | System and method for secure configuration of sensitive web services |
US7392390B2 (en) | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7647320B2 (en) | 2002-01-18 | 2010-01-12 | Peoplechart Corporation | Patient directed system and method for managing medical information |
US7299349B2 (en) * | 2002-01-31 | 2007-11-20 | Microsoft Corporation | Secure end-to-end notification |
EP1479257B1 (en) | 2002-02-26 | 2009-03-25 | Nokia Corporation | Method and device for adapting the configuration of an application of a mobile terminal to an accessible data connection |
US20030188162A1 (en) * | 2002-03-29 | 2003-10-02 | Brant Candelore | Locking a hard drive to a host |
US7054624B2 (en) * | 2002-04-02 | 2006-05-30 | X-Cyte, Inc. | Safeguarding user data stored in mobile communications devices |
SE0201287D0 (sv) | 2002-04-25 | 2002-04-25 | Ericsson Telefon Ab L M | Service Network Framework |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US6996728B2 (en) | 2002-04-26 | 2006-02-07 | Hewlett-Packard Development Company, L.P. | Managing power consumption based on utilization statistics |
US20030204748A1 (en) | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
US20040017360A1 (en) * | 2002-05-02 | 2004-01-29 | Emerson Harry E. | Computer keyboard having a single key providing a shift-tab function |
US7072828B2 (en) | 2002-05-13 | 2006-07-04 | Avaya Technology Corp. | Apparatus and method for improved voice activity detection |
US7363363B2 (en) | 2002-05-17 | 2008-04-22 | Xds, Inc. | System and method for provisioning universal stateless digital and computing services |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US6973528B2 (en) * | 2002-05-22 | 2005-12-06 | International Business Machines Corporation | Data caching on bridge following disconnect |
US7051236B2 (en) | 2002-06-13 | 2006-05-23 | Dell Products L.P. | Wirelessly network-connected, battery-powered information handling system featuring prevention of data corruption after wake-up by a network event |
JP3650611B2 (ja) | 2002-06-13 | 2005-05-25 | 一浩 宮本 | 暗号化及び復号化するためのプログラム |
US7290064B2 (en) | 2002-06-24 | 2007-10-30 | Cisco Technology, Inc. | Adaptive feedback technique implemented in mobile IP networks |
GB2391135B (en) * | 2002-06-28 | 2006-01-11 | Nokia Corp | User group creation |
CN1666473A (zh) | 2002-07-10 | 2005-09-07 | 皇家飞利浦电子股份有限公司 | 多个网络的接口选择 |
JP2004062416A (ja) * | 2002-07-26 | 2004-02-26 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
US7042867B2 (en) * | 2002-07-29 | 2006-05-09 | Meshnetworks, Inc. | System and method for determining physical location of a node in a wireless network during an authentication check of the node |
TW537466U (en) * | 2002-08-01 | 2003-06-11 | Handlink Technologies Inc | Portable network transmission device |
US6754193B2 (en) | 2002-08-01 | 2004-06-22 | Motorola, Inc. | Method and base station controller for operating in accordance with a wireless communication protocol |
US20040030887A1 (en) | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
US20040028069A1 (en) * | 2002-08-07 | 2004-02-12 | Tindal Glen D. | Event bus with passive queuing and active routing |
US20040087213A1 (en) * | 2002-08-16 | 2004-05-06 | Chi-Lei Kao | Plug used for connection with a usb receptacle |
AU2002951013A0 (en) * | 2002-08-27 | 2002-09-12 | Sunbay Software Ag | System for improved network data access |
AU2003260071A1 (en) | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US7170999B1 (en) | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
EP1396980A1 (en) * | 2002-09-05 | 2004-03-10 | Hewlett-Packard Company | A system for managing user profile data |
US20040137964A1 (en) * | 2002-09-13 | 2004-07-15 | Steven Lynch | Wireless communication device and method for responding to solicitations |
DE60223806T2 (de) | 2002-09-16 | 2008-10-30 | Agilent Technologies, Inc. - a Delaware Corporation -, Santa Clara | Messung von Netzwerkparametern wie sie von nicht künstlichem Netzwerkverkehr wahrgenommen werden |
WO2004028069A1 (en) * | 2002-09-17 | 2004-04-01 | Broadcom Corporation | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network |
US7239862B1 (en) | 2002-09-19 | 2007-07-03 | Cellco Partnership | Method of and system for processing prepaid wireless data communications |
US7448067B2 (en) * | 2002-09-30 | 2008-11-04 | Intel Corporation | Method and apparatus for enforcing network security policies |
US6975963B2 (en) | 2002-09-30 | 2005-12-13 | Mcdata Corporation | Method and system for storing and reporting network performance metrics using histograms |
US7107349B2 (en) | 2002-09-30 | 2006-09-12 | Danger, Inc. | System and method for disabling and providing a notification for a data processing device |
JP4274770B2 (ja) * | 2002-10-01 | 2009-06-10 | 株式会社エヌ・ティ・ティ・ドコモ | 認証決済方法、サービス提供装置及び認証決済システム |
US20060073820A1 (en) * | 2002-10-10 | 2006-04-06 | Craswell Ronald J | Method and apparatus for remote control and updating of wireless mobile devices |
AU2003271923A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
US7181252B2 (en) | 2002-12-10 | 2007-02-20 | Nokia Corporation | System and method for performing security functions of a mobile station |
US7308703B2 (en) | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US7020476B2 (en) * | 2002-12-23 | 2006-03-28 | Steelcloud, Inc. | Wireless network security |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US7421503B1 (en) * | 2003-01-17 | 2008-09-02 | Cisco Technology, Inc. | Method and apparatus for providing multiple authentication types using an authentication protocol that supports a single type |
US7295119B2 (en) * | 2003-01-22 | 2007-11-13 | Wireless Valley Communications, Inc. | System and method for indicating the presence or physical location of persons or devices in a site specific representation of a physical environment |
EP1455499B1 (en) * | 2003-03-03 | 2009-09-09 | Nokia Corporation | Security element commanding method and mobile terminal |
US7089425B2 (en) | 2003-03-18 | 2006-08-08 | Ci4 Technologies, Inc. | Remote access authorization of local content |
US20040205749A1 (en) * | 2003-03-26 | 2004-10-14 | Lockheed Martin Corporation | System for enabling application software of data acquisition devices |
KR100602631B1 (ko) * | 2003-04-29 | 2006-07-20 | 삼성전자주식회사 | 공중망 디엘알을 공유하는 구내 이브이-디오 시스템 및이를 이용한 데이터 서비스 방법 |
US7389123B2 (en) | 2003-04-29 | 2008-06-17 | Sony Ericsson Mobile Communications Ab | Mobile apparatus with remote lock and control function |
US7436843B2 (en) * | 2003-04-30 | 2008-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for access selection |
US7971237B2 (en) * | 2003-05-15 | 2011-06-28 | Verizon Business Global Llc | Method and system for providing fraud detection for remote access services |
US20040235522A1 (en) * | 2003-05-21 | 2004-11-25 | Alan Lin | Card facility for freely communicating with network systems |
EP2267651A1 (en) | 2003-06-03 | 2010-12-29 | Coinstar, Inc. | Methods and systems for providing products, such as digital content including games, ring tones, and/or graphics; and services, such as computer network service including internet service |
WO2004112301A2 (en) * | 2003-06-11 | 2004-12-23 | Wtviii, Inc. | Mark up language authoring system |
GB2404305B (en) | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
US7355506B2 (en) * | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
JPWO2005034446A1 (ja) * | 2003-10-03 | 2006-12-14 | 富士通株式会社 | ポリシールール適用ネットワークシステム |
US7283982B2 (en) * | 2003-12-05 | 2007-10-16 | International Business Machines Corporation | Method and structure for transform regression |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US7650636B2 (en) * | 2004-03-03 | 2010-01-19 | Cisco Technology, Inc. | Network security enhancement methods and devices |
WO2005086432A1 (en) * | 2004-03-03 | 2005-09-15 | Nokia Corporation | A method, a device, and a system for transferring data |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
DE602004016695D1 (de) * | 2004-04-06 | 2008-10-30 | Phonak Ag | Hörgerät und Verfahren zum Aktivieren eines Hörgerätes |
US7487353B2 (en) | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
US7444517B2 (en) * | 2004-06-03 | 2008-10-28 | International Business Machines Corporation | Method for protecting a user's password |
US7725716B2 (en) * | 2004-06-28 | 2010-05-25 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US20060149414A1 (en) | 2004-12-30 | 2006-07-06 | Carrier Corporation | Remote web access control of multiple home comfort systems |
-
2005
- 2005-06-16 WO PCT/US2005/021526 patent/WO2006012058A1/en active Application Filing
- 2005-06-16 US US11/154,800 patent/US7760882B2/en active Active
- 2005-06-27 US US11/167,837 patent/US20060075506A1/en not_active Abandoned
- 2005-06-27 US US11/167,744 patent/US20060075472A1/en not_active Abandoned
- 2005-06-27 EP EP05763690A patent/EP1766927A1/en not_active Withdrawn
- 2005-06-27 US US11/167,745 patent/US20060072583A1/en not_active Abandoned
- 2005-06-27 WO PCT/US2005/022586 patent/WO2006012346A1/en active Application Filing
- 2005-06-27 JP JP2007519369A patent/JP2008504792A/ja active Pending
- 2005-06-27 JP JP2007519370A patent/JP2008505400A/ja active Pending
- 2005-06-27 WO PCT/US2005/022983 patent/WO2006004785A1/en active Application Filing
- 2005-06-27 WO PCT/US2005/022982 patent/WO2006004784A1/en active Application Filing
- 2005-06-27 EP EP05763450A patent/EP1766926A1/en not_active Withdrawn
- 2005-06-27 WO PCT/US2005/022984 patent/WO2006004786A1/en active Application Filing
- 2005-06-27 US US11/167,747 patent/US20060075467A1/en not_active Abandoned
- 2005-06-28 WO PCT/US2005/023278 patent/WO2006004928A2/en active Application Filing
- 2005-06-28 JP JP2007519432A patent/JP2008504631A/ja active Pending
- 2005-06-28 EP EP05764450A patent/EP1766928A2/en not_active Withdrawn
- 2005-06-28 WO PCT/US2005/023280 patent/WO2006004930A1/en active Application Filing
- 2005-06-28 JP JP2007519430A patent/JP2008504630A/ja active Pending
- 2005-06-28 EP EP05768707A patent/EP1766931A1/en not_active Withdrawn
- 2005-06-28 US US11/170,608 patent/US20060023738A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010004442A (ja) * | 2008-06-23 | 2010-01-07 | Nec System Technologies Ltd | 不正端末アクセス制御システム、管理端末、管理サーバ、不正端末アクセス制御方法、管理端末制御方法、管理サーバ制御方法、及びプログラム |
KR101863174B1 (ko) * | 2013-02-22 | 2018-05-31 | 비트데펜더 아이피알 매니지먼트 엘티디 | 가상 머신의 일체성 보호를 위한 메모리 인트로스펙션 엔진 |
Also Published As
Publication number | Publication date |
---|---|
WO2006004930A1 (en) | 2006-01-12 |
US20060072583A1 (en) | 2006-04-06 |
US7760882B2 (en) | 2010-07-20 |
WO2006012058A1 (en) | 2006-02-02 |
EP1766927A1 (en) | 2007-03-28 |
WO2006004786A1 (en) | 2006-01-12 |
US20060064588A1 (en) | 2006-03-23 |
US20060023738A1 (en) | 2006-02-02 |
JP2008504631A (ja) | 2008-02-14 |
EP1766928A2 (en) | 2007-03-28 |
JP2008504630A (ja) | 2008-02-14 |
WO2006012346A1 (en) | 2006-02-02 |
US20060075472A1 (en) | 2006-04-06 |
WO2006004785A1 (en) | 2006-01-12 |
WO2006004928A2 (en) | 2006-01-12 |
US20060075467A1 (en) | 2006-04-06 |
WO2006004784A1 (en) | 2006-01-12 |
JP2008504792A (ja) | 2008-02-14 |
EP1766926A1 (en) | 2007-03-28 |
US20060075506A1 (en) | 2006-04-06 |
WO2006004928A3 (en) | 2006-05-18 |
EP1766931A1 (en) | 2007-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008505400A (ja) | 高度化されたネットワーククライアントのセキュリティに関係するアプリケーションのためのシステムおよび方法 | |
US10243997B2 (en) | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems | |
US7539862B2 (en) | Method and system for verifying and updating the configuration of an access device during authentication | |
US9531758B2 (en) | Dynamic user identification and policy enforcement in cloud-based secure web gateways | |
US9609460B2 (en) | Cloud based mobile device security and policy enforcement | |
US8230480B2 (en) | Method and apparatus for network security based on device security status | |
US9065800B2 (en) | Dynamic user identification and policy enforcement in cloud-based secure web gateways | |
US9419988B2 (en) | System and method for non-disruptive mitigation of messaging fraud | |
US7886335B1 (en) | Reconciliation of multiple sets of network access control policies | |
US8078777B2 (en) | Systems and methods for managing a network | |
US9369433B1 (en) | Cloud based social networking policy and compliance systems and methods | |
US8522318B2 (en) | Enabling dynamic authentication with different protocols on the same port for a switch | |
US9231911B2 (en) | Per-user firewall | |
US20160050227A1 (en) | Out of band end user notification systems and methods for security events related to non-browser mobile applications | |
US8041812B2 (en) | System and method for supplicant based accounting and access | |
US20100115581A1 (en) | System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices | |
CA2570783A1 (en) | Systems, methods and computer-readable media for regulating remote access to a data network | |
US11171956B2 (en) | Systems and methods for initiating network access according to automatic authentication utilizing a mobile device | |
Li et al. | Transparent AAA security design for low-latency MEC-integrated cellular networks | |
US20050068912A1 (en) | Method and system for wirelessly providing an update to a network appliance | |
US20220321607A1 (en) | Security enforcement and assurance utilizing policy control framework and security enhancement of analytics function in communication network | |
US20230319684A1 (en) | Resource filter for integrated networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110104 |