JP2009525711A - 階層型信頼に基づいたポスチャレポーティング及びポリシー施行 - Google Patents
階層型信頼に基づいたポスチャレポーティング及びポリシー施行 Download PDFInfo
- Publication number
- JP2009525711A JP2009525711A JP2008553558A JP2008553558A JP2009525711A JP 2009525711 A JP2009525711 A JP 2009525711A JP 2008553558 A JP2008553558 A JP 2008553558A JP 2008553558 A JP2008553558 A JP 2008553558A JP 2009525711 A JP2009525711 A JP 2009525711A
- Authority
- JP
- Japan
- Prior art keywords
- network
- access
- policy
- platform
- posture information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 138
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000000977 initiatory effect Effects 0.000 claims abstract description 7
- 238000005192 partition Methods 0.000 claims description 29
- 230000009471 action Effects 0.000 claims description 20
- 238000005259 measurement Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 230000002155 anti-virotic effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 230000001629 suppression Effects 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 84
- 230000006870 function Effects 0.000 description 14
- 241000700605 Viruses Species 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1013—Network architectures, gateways, control or user entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図6
Description
Claims (21)
- ネットワークに接続するプラットホーム上のアクセスリクエスタから、前記ネットワーク用のポリシー決定ポイントに対して出されるネットワークアクセス要求を開始する段階と、
前記ポリシー決定ポイントと、前記プラットホーム上のポリシー施行ポイントとの間の通信リンク上にセキュア通信チャネルを確立する段階と、
前記ポリシー施行ポイントと、前記プラットホーム上に常駐するマネージャビリティエンジンとの間の別の通信リンク上にセキュア通信チャネルを確立する段階であって、前記マネージャビリティエンジンは、前記アクセスリクエスタ及び前記マネージャビリティエンジンに関連付けられるポスチャ情報を転送し、前記ポスチャ情報は、前記マネージャビリティエンジンと前記ポリシー施行ポイントとの間の前記セキュア通信チャネルを介して転送される、段階と、
前記ポリシー施行ポイントと前記ポリシー決定ポイントとの間の前記セキュア通信チャネルを介して、前記ポスチャ情報を前記ポリシー決定ポイントに転送する段階であって、前記ポリシー決定ポイントは、1つ以上のネットワーク管理ポリシーとの前記ポスチャ情報の比較に基づいて、前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスを示す、段階と、
を含む方法。 - 前記プラットホームを前記ネットワークに接続させる通信リンク上のデータトラフィックフィルタを構成する段階を更に含み、
前記データトラフィックフィルタは、デフォルトネットワーク管理ポリシーに基づいて、前記マネージャビリティエンジンにより構成され、
前記データトラフィックフィルタを構成する段階は、前記ポスチャ情報を前記ポリシー決定ポイントに転送する段階の前に発生し、
前記データトラフィックフィルタを構成することにより、前記ネットワークにアクセスするための第1の階層型信頼レイヤが確立される、請求項1に記載の方法。 - 前記ポリシー決定ポイントにより示されたアクセスに少なくとも部分的に基づいて、前記データトラフィックフィルタを再構成する段階を更に含み、
前記データトラフィックフィルタを再構成することにより、前記ネットワークにアクセスするための第2の階層型信頼レイヤが確立される、請求項2に記載の方法。 - 前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスの前記指示を受信する段階と、
前記アクセスリクエスタが求める前記ネットワークアクセスレベルを許可しないことを示す前記指示に基づいて、修正アクションを実施する段階と、
を更に含み、
前記修正アクションを実施することにより、前記ネットワークにアクセスするための第2の階層型信頼レイヤが確立される、請求項1に記載の方法。 - 前記修正アクションは、アンチウイルスソフトウェアのアップデート、サーバからのパッチのダウンロード、所与のソフトウェアのインストール、及び、前記プラットホームを前記ネットワークに接続させる前記通信リンク上の前記データトラフィックフィルタの構成によるアクセス制御ポリシーの実施から選択される少なくとも1つの修正アクションを含む、請求項2に記載の方法。
- 前記アクセスリクエスタに関連付けられる前記ポスチャ情報は、前記アクセスリクエスタの完全性測定結果に基づき、
前記完全性測定結果は、アンチウイルスパラメータ、ファイアウォールステータス、ソフトウェアバージョン、ハードウェアステータス、ログファイル、及び前記プラットホーム上のメモリにおける所与のソフトウェアの存在から選択される少なくとも1つの完全性測定結果を含む、請求項1に記載の方法。 - 前記1つ以上のネットワーク管理ポリシーは、アクセス制御リストポリシー、アウトブレイク抑制ポリシー、侵入検知ポリシー、及びモニタリングポリシーから選択される少なくとも1つのポリシーを含む、請求項1に記載の方法。
- 前記プラットホーム上の前記アクセスリクエスタから前記ネットワークアクセス要求を開始する段階は更に、
複数のパーティションを前記プラットホーム上に含める段階であって、各パーティションは、別のパーティションにより使用されるプラットホームリソースとは独立したプラットホームリソースの少なくとも一部を使用し、前記複数のパーティションは、前記アクセスリクエスタを含むケーパビリティオペレーティングシステムをサポートする1つのパーティションと、前記ポリシー施行ポイントを含むサービスオペレーティングシステムをサポートする1つのパーティションとを含む、段階と、
前記サービスオペレーティングシステムが前記プラットホーム上で作動されているか否かを、前記プラットホーム上に常駐する前記マネージャビリティエンジンにより判断する段階と、
前記マネージャビリティエンジンの判断に基づいて、前記ネットワークへの前記要求したアクセスを前記アクセスリクエスタが求めることを許可する段階と、
を含み、
前記要求したアクセスを前記アクセスリクエスタが求めることを許可することにより、第2のネットワークにアクセスするための第1の階層型信頼レイヤが確立される、請求項1に記載の方法。 - 前記アクセスリクエスタについて示された前記第1のネットワークへの前記アクセスを獲得する段階と、
前記第1のネットワークを介する前記第2のネットワークへのアクセスを、前記アクセスリクエスタにより求める段階と、
前記ケーパビリティオペレーティングシステムと前記第1のネットワークとの間のデータトラフィックを、前記サービスオペレーティングシステムによりモニタリングする段階と、
前記データトラフィックが、前記第2のネットワーク用の1つ以上のデフォルトネットワーク管理ポリシーを満足させるか否か、前記サービスオペレーティングシステムにより判断する段階と、
前記システムオペレーティングシステムの判断に基づいて、前記第2のネットワークへの前記要求したアクセスを前記アクセスリクエスタが開始することを許可する段階と、
を含み、
前記第2のネットワークへの前記要求したアクセスを前記アクセスリクエスタが開始することを許可することにより、前記第2のネットワークにアクセスするための第2の階層型信頼レイヤが確立される、請求項8に記載の方法。 - 前記1つ以上のデフォルトネットワーク管理ポリシーは、アクセス制御リストポリシー、アウトブレイク抑制ポリシー、侵入検知ポリシー、及びモニタリングポリシーから選択される少なくとも1つのポリシーを含む、請求項9に記載の方法。
- 前記アクセスリクエスタが、前記第2のネットワーク用のポリシー決定ポイントに対して出される、前記第1のネットワークを介する前記第2のネットワークへの前記別のネットワークアクセス要求を開始する段階と、
前記第2のネットワーク用の前記ポリシー決定ポイントと前記サービスオペレーティングシステムとの間の通信リンク上にセキュア通信チャネルを確立する段階と、
前記サービスオペレーティングシステムと、前記マネージャビリティエンジンとの間の別の通信リンク上にセキュア通信チャネルを確立する段階であって、前記マネージャビリティエンジンは、前記アクセスリクエスタ及び前記マネージャビリティエンジンに関連付けられるポスチャ情報を転送し、前記ポスチャ情報は、前記マネージャビリティエンジンと前記サービスオペレーティングシステムとの間の前記セキュア通信チャネルを介して転送される、段階と、
前記サービスオペレーティングシステムと前記第2のネットワーク用の前記ポリシー決定ポイントとの間の前記セキュア通信チャネルを介して、前記ポスチャ情報を前記第2のネットワーク用の前記ポリシー決定ポイントに転送する段階であって、前記第2のネットワーク用の前記ポリシー決定ポイントは、1つ以上のネットワーク管理ポリシーとの前記ポスチャ情報の比較に基づいて、前記アクセスリクエスタが獲得可能である前記第2のネットワークへのアクセスを示す、段階と、
前記アクセスリクエスタが獲得可能である前記第2のネットワークへのアクセスの指示を受信する段階であって、前記システムオペレーティングシステムの前記ポリシー施行エージェントは、前記指示に基づいて、前記アクセスレベルを施行し、前記アクセスレベルを施行することにより、前記第2のネットワークにアクセスするための第3の階層型信頼レイヤが確立される、段階と、
を含む、請求項9に記載の方法。 - 前記アクセスリクエスタについて示された前記第2のネットワークへの前記アクセスを獲得する段階と、
前記ケーパビリティオペレーティングシステムに関連付けられるポスチャ情報を、前記サービスオペレーティングシステムにより収集する段階と、
前記収集されたポスチャ情報を、前記第2のネットワーク用の前記ポリシー決定ポイントに転送する段階であって、前記第2のネットワーク用の前記ポリシー決定ポイントは、前記1つ以上のネットワーク管理ポリシーとの前記収集されたポスチャ情報の比較に基づいて、前記第2のネットワークに対して前記アクセスリクエスタが維持可能であるアクセスを示す、段階と、
前記第2のネットワークに対して前記アクセスリクエスタが維持可能であるアクセスの指示を受信する段階であって、前記システムオペレーティングシステムのポリシー施行エージェントは、前記指示に基づいて、前記アクセスレベルを施行し、前記アクセスレベルを施行することにより、前記第2のネットワークにアクセスするための第3の階層型信頼レベルが維持される、請求項11に記載の方法。 - ネットワークに接続するプラットホーム上に常駐する装置であって、
メモリ及びロジックを有するマネージャビリティエンジンを含み、
前記ロジックは、
前記プラットホーム上の通信リンクを介して、前記プラットホーム上のポリシー施行エージェントとセキュア通信チャネルを確立し、
前記マネージャビリティエンジンと、前記ネットワークへのアクセスを求める、前記プラットホーム上のアクセスリクエスタとに関連付けられるポスチャ情報を獲得し、
前記ポスチャ情報に、前記メモリ内に保持される秘密鍵を用いて暗号署名し、
前記暗号署名されたポスチャ情報を、前記セキュア通信チャネルを介して前記ポリシー施行エージェントに転送し、
前記暗号署名されたポスチャ情報は、前記ネットワーク用のポリシー決定ポイントに、前記ポリシー施行エージェントと前記ポリシー決定ポイントとの間に確立される別のセキュア通信チャネルを介して転送され、
前記ポリシー決定ポイントは、ネットワーク管理ポリシーとの前記ポスチャ情報の比較に基づいて、前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスを示す、装置。 - 前記ロジックは更に、
前記プラットホームを前記ネットワークに接続させる通信リンク上のデータトラフィックフィルタを構成するロジックを含み、
前記データトラフィックフィルタは、制御データトラフィックのみが前記データトラフィックフィルタを通過可能とするデフォルトネットワーク管理ポリシーに基づいて、前記ロジックによって構成され、
前記制御データトラフィックは、認証情報を含み、
前記ロジックは、前記暗号署名されたポリスチャ情報を前記ポリシー決定ポイントに転送する前に、前記データトラフィックフィルタを構成して、前記ネットワークにアクセスするための第1の階層型信頼レイヤを確立する、請求項13に記載の装置。 - 前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスの前記指示は、前記ポリシー決定ポイントにより暗号署名され、
前記暗号署名された指示は、前記マネージャビリティエンジンの前記ロジックにより復号化されて前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスが決定され、
前記プラットホーム上の前記ポリシー施行エージェントは、獲得可能であると決定された前記アクセスレベルを施行して前記ネットワークにアクセスするための第2の階層型信頼レベルを確立する、請求項13に記載の装置。 - 前記ポスチャ情報及び前記指示は、公開鍵インフラストラクチャ(PKI)暗号化スキームを使用して暗号署名される、請求項15に記載の装置。
- ネットワークに接続するプラットホームであって、
メモリと1つ以上の処理エレメントとを有するプラットホームリソースと、
複数のパーティションと、
ロジックと前記ロジックにより排他的にアクセス可能であるメモリとを有するマネージャビリティエンジンと、
を含み、
各パーティションは、別のパーティションにより使用されるプラットホームリソースとは独立したプラットホームリソースの少なくとも一部を使用し、
前記複数のパーティションは、ケーパビリティオペレーティングシステムをサポートする1つのパーティションと、サービスオペレーティングシステムをサポートする1つのパーティションを有し、
前記ケーパビリティオペレーティングシステムは、前記ネットワークへのアクセスを要求し、
前記サービスオペレーティングシステムは、1つ以上のネットワーク管理ポリシーを施行するポリシー施行エージェントを有し、
前記ロジックは、
前記ケーパビリティオペレーティングシステムに関連付けられるポスチャ情報を獲得し、
前記ポスチャ情報に、前記ロジックにより排他的にアクセス可能である前記メモリ内に保持される秘密鍵を用いて暗号署名し、
前記暗号署名されたポスチャ情報を、前記ネットワーク用のポリシー決定ポイントに転送し、
前記ポリシー決定ポイントは、複数のネットワーク管理ポリシーとの前記ポスチャ情報の比較に基づいて、前記ケーパビリティオペレーティングシステムが獲得可能である前記ネットワークへのアクセスを示す、プラットホーム。 - 前記マネージャビリティエンジンの前記ロジックにより排他的にアクセス可能である前記メモリは、複数のデフォルトネットワーク管理ポリシーを有し、
前記複数のデフォルトネットワーク管理ポリシーは、前記サービスオペレーティングシステムが作動中ではない場合に、前記ケーパビリティオペレーティングシステムへのアクセスを制限するポリシーを有し、
前記マネージャビリティエンジンの前記ロジックは、前記ポリシーを施行し、
前記ポリシーを施行することにより、前記ネットワークにアクセスするための第1の階層型信頼レイヤが確立される、請求項17に記載のプラットホーム。 - 前記サービスオペレーティングシステムは、前記ポリシー決定ポイントとセキュア通信リンクを確立し、
前記サービスオペレーティングシステムは、前記ケーパビリティオペレーティングシステムに関連付けられるポスチャ情報を収集及び転送し、
前記ポリシー決定ポイントは、前記サービスオペレーティングシステムにより収集された前記ポスチャ情報の比較に基づいて、前記ケーパビリティオペレーティングシステムが獲得可能である前記ネットワークへのネットワークアクセスを示し、
前記サービスオペレーティングシステムの前記ポリシー施行エージェントは、前記ポリシー決定ポイントからの前記指示に基づいて、前記アクセスレベルを施行し、
前記アクセスレベルを施行することにより、前記ネットワークにアクセスするための第2の階層型信頼レベルが維持される、請求項17に記載のプラットホーム。 - コンテンツを含む機械アクセス可能媒体であって、ネットワークに接続されるプラットホーム上に常駐する機械により実行されると、前記機械に、
前記プラットホーム上の通信リンクを介して、前記プラットホーム上のポリシー施行エージェントとセキュア通信チャネルを確立させ、
前記機械と、前記ネットワークへのアクセスを求める、前記プラットホーム上のアクセスリクエスタとに関連付けられるポスチャ情報を獲得させ、
前記ポスチャ情報に、前記メモリ内に保持される秘密鍵を用いて暗号署名させ、
前記暗号署名されたポスチャ情報を、前記セキュア通信チャネルを介して前記ポリシー施行エージェントに転送させ、
前記暗号署名されたポスチャ情報は、前記ネットワーク用のポリシー決定ポイントに、前記ポリシー施行エージェントと前記ポリシー決定ポイントとの間に確立される別のセキュア通信チャネルを介して転送され、
前記ポリシー決定ポイントは、複数のネットワーク管理ポリシーとの前記ポスチャ情報の比較に基づいて、前記アクセスリクエスタが獲得可能である前記ネットワークへのアクセスを示す、機械アクセス可能媒体。 - 前記アクセスリクエスタと前記機械とに関連付けられた前記ポスチャ情報は、前記アクセスリクエスタ及び前記機械の完全性測定結果に基づき、
前記完全性測定結果は、アンチウイルスパラメータ、ファイアウォールステータス、ソフトウェアバージョン、ハードウェアステータス、ログファイル、及び前記プラットホーム上のメモリにおける所与のソフトウェアの存在から選択される少なくとも1つの完全性測定結果を含む、請求項20に記載の機械アクセス可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/395,504 US7703126B2 (en) | 2006-03-31 | 2006-03-31 | Hierarchical trust based posture reporting and policy enforcement |
PCT/US2007/064699 WO2007117939A1 (en) | 2006-03-31 | 2007-03-22 | Hierarchical trust based posture reporting and policy enforcement |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009525711A true JP2009525711A (ja) | 2009-07-09 |
JP4681657B2 JP4681657B2 (ja) | 2011-05-11 |
Family
ID=38561103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008553558A Expired - Fee Related JP4681657B2 (ja) | 2006-03-31 | 2007-03-22 | 階層型信頼に基づいたポスチャレポーティング及びポリシー施行 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7703126B2 (ja) |
JP (1) | JP4681657B2 (ja) |
CN (1) | CN101416441B (ja) |
DE (1) | DE112007000618B4 (ja) |
GB (1) | GB2447390B (ja) |
WO (1) | WO2007117939A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9604952B2 (en) | 2007-11-28 | 2017-03-28 | Sequoia Pharmaceuticals, Inc. | Compositions and methods for inhibiting cytochrome P450 2D6 |
US20220271930A1 (en) * | 2019-06-19 | 2022-08-25 | Sony Group Corporation | Cipher key generation apparatus and cipher key generation method |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099495B2 (en) | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US8205238B2 (en) * | 2006-03-30 | 2012-06-19 | Intel Corporation | Platform posture and policy information exchange method and apparatus |
US7793110B2 (en) * | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
US8108525B2 (en) | 2006-08-03 | 2012-01-31 | Citrix Systems, Inc. | Systems and methods for managing a plurality of user sessions in a virtual private network environment |
US7987495B2 (en) * | 2006-12-26 | 2011-07-26 | Computer Associates Think, Inc. | System and method for multi-context policy management |
US8464312B1 (en) * | 2007-06-29 | 2013-06-11 | Extreme Networks, Inc. | Integrated network policy enforcement |
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
WO2009058571A1 (en) * | 2007-11-01 | 2009-05-07 | Motorola, Inc. | A model for defining device posture and a corresponding security policy |
CN100496025C (zh) | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
US8091118B2 (en) * | 2007-12-21 | 2012-01-03 | At & T Intellectual Property I, Lp | Method and system to optimize efficiency when managing lists of untrusted network sites |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8276184B2 (en) * | 2008-08-05 | 2012-09-25 | International Business Machines Corporation | User-centric resource architecture |
US8032660B2 (en) * | 2008-12-30 | 2011-10-04 | Intel Corporation | Apparatus and method for managing subscription requests for a network interface component |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US8904554B2 (en) * | 2010-03-30 | 2014-12-02 | Private Access, Inc. | System and method for selectively redacting information in electronic documents |
CN102455918B (zh) * | 2010-10-26 | 2014-04-30 | 鸿富锦精密工业(深圳)有限公司 | 通信装置及其固件补丁方法 |
KR101867089B1 (ko) | 2011-09-14 | 2018-06-15 | 삼성전자주식회사 | 레거시 와이파이와 와이파이 p2p의 동시 사용 방법 |
US8767597B2 (en) * | 2011-11-18 | 2014-07-01 | The University Of Tokyo | Wireless communication apparatus |
US8819769B1 (en) * | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
US20150113602A1 (en) * | 2012-05-08 | 2015-04-23 | Serentic Ltd. | Method and system for authentication of communication and operation |
US8997201B2 (en) | 2012-05-14 | 2015-03-31 | Cisco Technology, Inc. | Integrity monitoring to detect changes at network device for use in secure network access |
US8850543B2 (en) * | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US9246918B2 (en) * | 2013-05-10 | 2016-01-26 | Airwatch Llc | Secure application leveraging of web filter proxy services |
US20150172320A1 (en) * | 2013-12-17 | 2015-06-18 | Khalifa University of Science, Technology, and Research | Method and devices for access control |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
GB2541572A (en) * | 2014-05-01 | 2017-02-22 | Sequitur Labs Inc | Applications of secured memory areas and secure environments in policy-based access control systems for mobile devices |
US20170324733A1 (en) * | 2014-11-21 | 2017-11-09 | Interdigital Patent Holdings, Inc. | Using security posture information to determine access to services |
US11157641B2 (en) * | 2016-07-01 | 2021-10-26 | Microsoft Technology Licensing, Llc | Short-circuit data access |
US10587586B2 (en) | 2017-01-10 | 2020-03-10 | Mocana Corporation | System and method for a multi system trust chain |
WO2020117549A1 (en) | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
US11411958B2 (en) | 2019-01-18 | 2022-08-09 | Cisco Technology, Inc. | Machine learning-based application posture for zero trust networking |
US11422744B2 (en) * | 2020-08-04 | 2022-08-23 | Dell Products, L.P. | Network-wide identification of trusted disk group clusters |
CN112422292B (zh) * | 2020-11-19 | 2024-04-02 | 杭州世平信息科技有限公司 | 一种网络安全防护方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507295A (ja) * | 1997-05-29 | 2002-03-05 | 3コム コーポレイション | 多層型ファイアウオールシステム |
JP2005065305A (ja) * | 1999-06-10 | 2005-03-10 | Alcatel Internetworking Inc | ポリシーベースのネットワークアーキテクチャ |
JP2005275988A (ja) * | 2004-03-25 | 2005-10-06 | Nec Software Chubu Ltd | セキュリティ維持装置 |
JP2005293007A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | セキュリティチェックシステムおよびセキュリティチェック方法 |
JP2006521598A (ja) * | 2003-03-31 | 2006-09-21 | インテル コーポレイション | セキュリティポリシーを管理するための方法及びシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658571B1 (en) * | 1999-02-09 | 2003-12-02 | Secure Computing Corporation | Security framework for dynamically wrapping software applications executing in a computing system |
US6535988B1 (en) * | 1999-09-29 | 2003-03-18 | Intel Corporation | System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate |
US7013484B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7028179B2 (en) * | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
US7120156B2 (en) * | 2001-07-16 | 2006-10-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Policy information transfer in 3GPP networks |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US20050166260A1 (en) * | 2003-07-11 | 2005-07-28 | Christopher Betts | Distributed policy enforcement using a distributed directory |
CN1300982C (zh) * | 2003-12-05 | 2007-02-14 | 中国科学技术大学 | 一种分层协同的网络病毒和恶意代码识别方法 |
WO2006108436A1 (en) * | 2005-04-08 | 2006-10-19 | Telefonaktiebolaget Lm Ericsson (Publ.) | Policy-based management in communications network |
CN1267802C (zh) * | 2005-06-17 | 2006-08-02 | 清华大学 | 基于本地无操作系统的网络计算机的预防病毒方法 |
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US7599302B2 (en) * | 2005-07-19 | 2009-10-06 | Cisco Technology, Inc. | Dynamic enforcement of MPLS-TE inter-domain policy and QoS |
US8886929B2 (en) * | 2006-03-29 | 2014-11-11 | Intel Corporation | Generating a chain of trust for a virtual endpoint |
US8205238B2 (en) * | 2006-03-30 | 2012-06-19 | Intel Corporation | Platform posture and policy information exchange method and apparatus |
US8601103B2 (en) * | 2006-06-15 | 2013-12-03 | Intel Corporation | Method, apparatus and system for distributing and enforcing authenticated network connection policy |
US8375430B2 (en) * | 2006-06-27 | 2013-02-12 | Intel Corporation | Roaming secure authenticated network access method and apparatus |
CN100496025C (zh) * | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
-
2006
- 2006-03-31 US US11/395,504 patent/US7703126B2/en active Active
-
2007
- 2007-03-22 GB GB0812409A patent/GB2447390B/en not_active Expired - Fee Related
- 2007-03-22 WO PCT/US2007/064699 patent/WO2007117939A1/en active Application Filing
- 2007-03-22 CN CN2007800122295A patent/CN101416441B/zh not_active Expired - Fee Related
- 2007-03-22 DE DE112007000618T patent/DE112007000618B4/de not_active Expired - Fee Related
- 2007-03-22 JP JP2008553558A patent/JP4681657B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-01 US US12/714,979 patent/US8555348B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507295A (ja) * | 1997-05-29 | 2002-03-05 | 3コム コーポレイション | 多層型ファイアウオールシステム |
JP2005065305A (ja) * | 1999-06-10 | 2005-03-10 | Alcatel Internetworking Inc | ポリシーベースのネットワークアーキテクチャ |
JP2006521598A (ja) * | 2003-03-31 | 2006-09-21 | インテル コーポレイション | セキュリティポリシーを管理するための方法及びシステム |
JP2005275988A (ja) * | 2004-03-25 | 2005-10-06 | Nec Software Chubu Ltd | セキュリティ維持装置 |
JP2005293007A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | セキュリティチェックシステムおよびセキュリティチェック方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9604952B2 (en) | 2007-11-28 | 2017-03-28 | Sequoia Pharmaceuticals, Inc. | Compositions and methods for inhibiting cytochrome P450 2D6 |
US20220271930A1 (en) * | 2019-06-19 | 2022-08-25 | Sony Group Corporation | Cipher key generation apparatus and cipher key generation method |
Also Published As
Publication number | Publication date |
---|---|
DE112007000618T5 (de) | 2009-01-29 |
DE112007000618B4 (de) | 2013-03-07 |
CN101416441B (zh) | 2012-10-10 |
US7703126B2 (en) | 2010-04-20 |
GB0812409D0 (en) | 2008-08-13 |
GB2447390B (en) | 2011-03-23 |
JP4681657B2 (ja) | 2011-05-11 |
WO2007117939A1 (en) | 2007-10-18 |
GB2447390A (en) | 2008-09-10 |
CN101416441A (zh) | 2009-04-22 |
US20070234402A1 (en) | 2007-10-04 |
US20100162356A1 (en) | 2010-06-24 |
US8555348B2 (en) | 2013-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4681657B2 (ja) | 階層型信頼に基づいたポスチャレポーティング及びポリシー施行 | |
US8898459B2 (en) | Policy configuration for mobile device applications | |
US7739724B2 (en) | Techniques for authenticated posture reporting and associated enforcement of network access | |
US7526792B2 (en) | Integration of policy compliance enforcement and device authentication | |
US8732476B1 (en) | Automatic intervention | |
EP2575317B1 (en) | Portable security device and methods for maintenance of authentication information | |
US8683059B2 (en) | Method, apparatus, and computer program product for enhancing computer network security | |
US11792202B2 (en) | TLS policy enforcement at a tunnel gateway | |
US20080005359A1 (en) | Method and apparatus for OS independent platform based network access control | |
US20120159578A1 (en) | Methods and apparatus to control privileges of mobile device applications | |
US20130055347A1 (en) | Hardware interface access control for mobile applications | |
US20080189764A1 (en) | Dynamic network access control method and apparatus | |
JP2006134312A (ja) | IPsecを使ってネットワーク検疫を提供するシステムおよび方法 | |
KR20060047551A (ko) | 네트워크 검역을 제공하기 위한 방법 및 시스템 | |
EP3876497A1 (en) | Updated compliance evaluation of endpoints | |
JP2007257507A (ja) | 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム | |
KR100737518B1 (ko) | 종단 무결성 접속제어, 및 검역기반 네트워크 구축 방법 | |
KR102345261B1 (ko) | 네트워크시스템 및 네트워크시스템에서 수행하는 내부망 및 외부망에 연결된 사용자단말에 대한 통합보안 방법 | |
Detken et al. | Leveraging trusted network connect for secure connection of mobile devices to corporate networks | |
GB2468799A (en) | Security policy enforcement using posture information and a manageability engine | |
Sood | Network access control | |
Bente et al. | Interoperable Remote Attestation for VPN Environments: (Work in Progress) | |
Tesfaye | An analysis of BYOD architectures in relation to mitigating security risks | |
Baráth et al. | NETWORK ACCESS CONTROL TECHNOLOGIES FOR SECURING INTERNAL NETWORKS | |
Freitez et al. | Authentication services in mobile ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4681657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |