JP2016537894A - 局所/ホームネットワークのためのセキュリティゲートウェイ - Google Patents
局所/ホームネットワークのためのセキュリティゲートウェイ Download PDFInfo
- Publication number
- JP2016537894A JP2016537894A JP2016532582A JP2016532582A JP2016537894A JP 2016537894 A JP2016537894 A JP 2016537894A JP 2016532582 A JP2016532582 A JP 2016532582A JP 2016532582 A JP2016532582 A JP 2016532582A JP 2016537894 A JP2016537894 A JP 2016537894A
- Authority
- JP
- Japan
- Prior art keywords
- network
- devices
- communication
- connection
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (26)
- プログラム可能なデバイスに、
第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングすることと、
前記第1のデバイスが前記第1のネットワークに以前には接続していなかったと識別することと、
第2のネットワークを介して、サブスクライバデバイスへ第1の通信を開始することであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、開始することと、
前記サブスクライバデバイスから開始された、接続を許可する第1の応答を受信することと、
前記第1の応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にすることと、
を行わせるプログラム。 - 前記第2のネットワークは、セルラネットワークを含む、請求項1記載のプログラム。
- 前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない、請求項1又は2記載のプログラム。
- 前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する、請求項1又は2記載のプログラム。
- 前記第1のネットワークは、ネットワークパスワードを用いて保護されない、請求項1又は2記載のプログラム。
- 前記プログラム可能なデバイスに、さらに、
前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルすること
を行わせる、請求項1又は2記載のプログラム。 - 前記プログラム可能なデバイスに、さらに、
前記第1のネットワークのためのネットワーク保護機能を実行することであって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、実行すること
を行わせる、請求項1又は2記載のプログラム。 - 前記プログラム可能なデバイスに、さらに、
オペレータネットワークへのセキュア通信接続を確立し、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供することであって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、提供すること
を行わせる、請求項1又は2記載のプログラム。 - 前記プログラム可能なデバイスに、さらに、
前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信することと、
前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始することと、
を行わせる、請求項8記載のプログラム。 - 前記プログラム可能なデバイスに、さらに、
前記第2の通信に対する第2の応答を受信することであって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、受信することと、
前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始することと、
行わせる、請求項9記載のプログラム。 - 前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む、請求項9記載のプログラム。
- プログラム可能なデバイスに、
第1のネットワークに接続されている複数のデバイスをモニタリングして検出することと、
パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別することと、
アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別することと、
オペレータネットワークへのセキュア通信接続を介して、第1の通信を開始することであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、開始することと、
サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始することであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、開始することと、
前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信することと、
前記許可に対応する、前記第1のデバイスのアップデートを開始することと、
を行わせるプログラム。 - 第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、
プロセッサと、
前記第1のネットワークに接続されているネットワークインタフェースと、
前記プロセッサに結合されているメモリと、
前記メモリに記憶されており前記プロセッサ上で実行される1以上のモジュールであって、
第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングするよう動作可能なモニタリングモジュールと、
前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかどうかを識別する又は前記第1のデバイスを以前に接続されていたデバイスとして識別するよう動作可能なデバイス識別プロファイリングモジュールと、
第2のネットワークを介して、サブスクライバデバイスへ第1の通信を開始するよう構成されている無線ネットワーク侵入防止モジュールであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスが以前には接続していなかったと識別された場合には、前記第1のデバイスの接続を可能にする許可を要求するものであり、前記無線ネットワーク侵入防止モジュールは、前記サブスクライバデバイスへ開始された各通信について、前記サブスクライバデバイスから開始された、接続の許可に関する第1の応答を受信するようさらに構成されている、無線ネットワーク侵入防止モジュールと、
前記第1の応答に基づいて、又は、前記第1のデバイスが以前に接続していたというインジケーションが受信されると、前記第1のネットワークへの前記第1のデバイスの接続を可能にするよう構成されている接続モジュールと、
を含む1以上のモジュールと、
を備えたシステム。 - 前記第2のネットワークは、セルラネットワークを含む、請求項13記載のシステム。
- 前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない、請求項13又は14記載のシステム。
- 前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する、請求項13又は14記載のシステム。
- 前記第1のネットワークは、ネットワークパスワードを用いて保護されない、請求項13又は14記載のシステム。
- 前記デバイス識別プロファイリングモジュールは、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルするようさらに構成されている、請求項13又は14記載のシステム。
- 前記第1のネットワークのためのネットワーク保護機能を実行するように前記プロセッサ上で実行されるよう構成されている1以上のモジュールであって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、1以上のモジュール
をさらに備えた、請求項13又は14記載のシステム。 - オペレータネットワークへのセキュア通信接続を確立し、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供するように前記プロセッサ上で実行されるよう構成されている1以上のモジュールであって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、1以上のモジュール
をさらに備えた、請求項13記載のシステム。 - 前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信し、
前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始する
ように前記プロセッサ上で実行されるよう構成されている1以上のモジュール
をさらに備えた、請求項20記載のシステム。 - 前記第2の通信に対する第2の応答を受信し、ここで、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものであり、
前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始する
ように前記プロセッサ上で実行されるよう構成されている1以上のモジュール
をさらに備えた、請求項21記載のシステム。 - 前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む、請求項21記載のシステム。
- 第1のネットワークをモニタリングするためのシステムであって、
プロセッサと、
前記第1のネットワークに接続されているネットワークインタフェースと、
前記プロセッサに結合されているメモリと、
前記メモリに記憶されており前記プロセッサ上で実行される1以上のモジュールであって、
第1のネットワークに接続されている複数のデバイスをモニタリングして検出するよう動作可能なモニタリングモジュールと、
パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別するよう動作可能なデバイス識別プロファイリングモジュールであって、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別するようさらに動作可能なデバイス識別プロファイリングモジュールと、
オペレータネットワークへのセキュア通信接続を介して、第1の通信を開始するよう構成されている無線ネットワーク侵入防止モジュールであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、無線ネットワーク侵入防止モジュールと、
サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始するよう構成されているアップデートモジュールであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られており、前記アップデートモジュールは、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信するようさらに構成されており、前記アップデートモジュールは、前記許可に対応する、前記第1のデバイスのアップデートを開始するようさらに構成されている、アップデートモジュールと、
を含む1以上のモジュールと、
を備えたシステム。 - セキュリティゲートウェイデバイスをリモートで維持させる方法であって、
前記セキュリティゲートウェイデバイスを使用して、インターネットに接続されている第1のネットワークに関する情報を受信するステップであって、前記情報は、前記第1のネットワークに接続されている複数のデバイスと、前記複数のデバイスの各デバイス上で動作中のエンドポイントセキュリティソフトウェアのレベルと、を識別するものである、ステップと、
サブスクライバデバイスへ、前記第1のネットワークに接続されている前記複数のデバイスのうちの第1のデバイスのための利用可能なアップデートに関する情報を含む通信を開始するステップであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、知られている、ステップと、
前記サブスクライバデバイスから、前記通信に対する応答を受信するステップであって、前記応答は、前記第1のデバイスへのアップデートを許可するものである、ステップと、
前記サブスクライバデバイスからの前記の受信された応答に従って、前記第1のデバイスへのアップデートを開始するインジケーションを、前記セキュリティゲートウェイデバイスに送信するステップと、
を含む方法。 - 請求項1乃至12いずれか一項記載のプログラムを記憶したマシン読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/077220 WO2015094368A1 (en) | 2013-12-20 | 2013-12-20 | Security gateway for a regional/home network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016537894A true JP2016537894A (ja) | 2016-12-01 |
Family
ID=53403448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016532582A Pending JP2016537894A (ja) | 2013-12-20 | 2013-12-20 | 局所/ホームネットワークのためのセキュリティゲートウェイ |
Country Status (6)
Country | Link |
---|---|
US (1) | US10917787B2 (ja) |
EP (1) | EP3085020B1 (ja) |
JP (1) | JP2016537894A (ja) |
KR (1) | KR101788495B1 (ja) |
CN (1) | CN105745869B (ja) |
WO (1) | WO2015094368A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2966725C (en) * | 2014-12-11 | 2021-01-12 | Bitdefender Ipr Management Ltd | Systems and methods for automatic device detection, device management, and remote assistance |
BR112017025301A2 (pt) * | 2015-05-26 | 2018-08-07 | Rizzuti Luca | ?sistema de telecomunicação, dispositivo de identificação e validação de credencial de usuário unívocas, e, método de atribuição unívoca das credenciais de um usuário? |
DE102015214993A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
US10135817B2 (en) | 2016-03-28 | 2018-11-20 | Bank Of America Corporation | Enhancing authentication and source of proof through a dynamically updatable biometrics database |
US9743272B1 (en) | 2016-03-28 | 2017-08-22 | Bank Of America Corporation | Security implementation for resource distribution |
US10080132B2 (en) | 2016-03-28 | 2018-09-18 | Bank Of America Corporation | System for adaptation of multiple digital signatures in a distributed network |
US10039113B2 (en) | 2016-03-28 | 2018-07-31 | Bank Of America Corporation | Intelligent resource procurement system based on physical proximity to related resources |
GB2551200B (en) | 2016-06-10 | 2019-12-11 | Sophos Ltd | Combined security and QOS coordination among devices |
US10038607B2 (en) | 2016-06-17 | 2018-07-31 | Bank Of America Corporation | System for aggregated machine-initiated resource distribution |
US10796253B2 (en) | 2016-06-17 | 2020-10-06 | Bank Of America Corporation | System for resource use allocation and distribution |
US10103936B2 (en) | 2016-06-21 | 2018-10-16 | Bank Of America Corporation | Computerized resource reallocation system for transferring resource blocks based on custodian event |
US10334462B2 (en) | 2016-06-23 | 2019-06-25 | Bank Of America Corporation | Predictive analytics for resource development based on information communicated from inter-related communication devices |
US10439913B2 (en) | 2016-07-01 | 2019-10-08 | Bank Of America Corporation | Dynamic replacement and upgrade of existing resources based on resource utilization |
US10127400B2 (en) | 2016-09-26 | 2018-11-13 | Bank Of America Corporation | Control device for aggregation and distribution of machine-initiated resource distribution |
US11108826B2 (en) * | 2017-12-26 | 2021-08-31 | Mcafee, Llc | Security modes for enhanced network security |
CN109981312A (zh) * | 2017-12-27 | 2019-07-05 | 杭州萤石软件有限公司 | 智能设备配置方法、装置及系统 |
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
US20230168877A1 (en) * | 2021-11-29 | 2023-06-01 | International Business Machines Corporation | Upgrading operating software ("os") for devices in a multi-device ecosystem |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
JP2007293887A (ja) * | 2007-05-30 | 2007-11-08 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
JP2008544339A (ja) * | 2005-04-29 | 2008-12-04 | バローサ・インコーポレイテッド | 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 |
US20130210379A1 (en) * | 2012-02-15 | 2013-08-15 | Bright House Networks, Llc | Integrating a mobile hotspot into a larger network environment |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6930598B2 (en) * | 2002-05-16 | 2005-08-16 | Eugene S. Weiss | Home gateway server appliance |
JP2004021325A (ja) * | 2002-06-12 | 2004-01-22 | Toshiba Corp | 通信制御装置及び通信制御方法 |
KR100672406B1 (ko) * | 2002-07-22 | 2007-01-23 | 엘지전자 주식회사 | 특정 프로그램에 대한 시청허가 장치 및 그 방법 |
KR100842556B1 (ko) | 2002-08-20 | 2008-07-01 | 삼성전자주식회사 | 이동 통신 단말을 이용한 서비스 승인 방법 |
US8630225B2 (en) * | 2004-04-16 | 2014-01-14 | Broadcom Corporation | Over the air programming via a broadband access gateway |
US7272728B2 (en) * | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US20070220252A1 (en) * | 2005-06-06 | 2007-09-20 | Sinko Michael J | Interactive network access controller |
US20070204039A1 (en) * | 2006-02-24 | 2007-08-30 | Prasanna Inamdar | System and method of downloading restricted applications to wireless devices |
US8280982B2 (en) * | 2006-05-24 | 2012-10-02 | Time Warner Cable Inc. | Personal content server apparatus and methods |
WO2008085207A2 (en) * | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | Multi-services application gateway |
US8032115B1 (en) * | 2007-02-05 | 2011-10-04 | Clear Wireless Llc | Global WiMAX device registry |
US8195233B2 (en) * | 2007-07-30 | 2012-06-05 | Motorola Mobility, Inc. | Methods and systems for identity management in wireless devices |
US8572216B2 (en) * | 2007-08-08 | 2013-10-29 | Yahoo! Inc. | Social network building |
GB0722370D0 (en) * | 2007-11-14 | 2007-12-27 | Skype Ltd | Authentication system and method |
US8842632B2 (en) * | 2008-02-14 | 2014-09-23 | Alcatel Lucent | Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system |
US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
US9769852B2 (en) * | 2009-04-23 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Maintaining current cell location information in a cellular access network |
US8898748B2 (en) * | 2009-05-21 | 2014-11-25 | Mobile Iron, Inc. | Remote verification for configuration updates |
US8620270B2 (en) * | 2009-10-06 | 2013-12-31 | Mosaid Technologies Incorporated | System and method providing interoperability between cellular and other wireless systems |
KR101804595B1 (ko) | 2010-05-25 | 2018-01-10 | 헤드워터 리서치 엘엘씨 | 네트워크 용량을 보호하기 위한 디바이스-보조 서비스들 |
US9906838B2 (en) * | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US9106680B2 (en) * | 2011-06-27 | 2015-08-11 | Mcafee, Inc. | System and method for protocol fingerprinting and reputation correlation |
US8904013B2 (en) | 2012-01-26 | 2014-12-02 | Facebook, Inc. | Social hotspot |
EP2621234A1 (en) * | 2012-01-30 | 2013-07-31 | Alcatel Lucent | Providing information on a mobile terminal to a radio resource management entity of a wireless communication network |
EP2850861B1 (en) * | 2012-05-14 | 2019-05-08 | Nec Corporation | Method and system for accessing service/data of a first network from a second network for service/data access via the second network |
US9197498B2 (en) * | 2012-08-31 | 2015-11-24 | Cisco Technology, Inc. | Method for automatically applying access control policies based on device types of networked computing devices |
US9178883B2 (en) * | 2012-12-12 | 2015-11-03 | SocialSign.in, Inc. | Leveraging online identities to grant access to private networks |
US20140281497A1 (en) * | 2013-03-13 | 2014-09-18 | General Instrument Corporation | Online personalization update system for externally acquired keys |
US9832653B2 (en) * | 2013-04-18 | 2017-11-28 | Intel Corporation | Dynamic allocation of wireless spectrum for utilization by wireless operator networks |
US10638196B2 (en) * | 2013-05-27 | 2020-04-28 | Echostar Ukraine Llc | Network-wide remote parental control |
US9107045B2 (en) * | 2013-07-09 | 2015-08-11 | Google Inc. | Crowdsourcing method to detect broken WiFi indoor locationing model |
US20150026779A1 (en) * | 2013-07-16 | 2015-01-22 | Qualcomm Connected Experiences, Inc. | Performing remote wi-fi network configuration when a network security protocol is unknown |
US9191872B2 (en) * | 2013-12-18 | 2015-11-17 | Tektronix, Inc. | System and method to correlate handover transitions between 3GPP network access and untrusted non-3GPP network access |
-
2013
- 2013-12-20 WO PCT/US2013/077220 patent/WO2015094368A1/en active Application Filing
- 2013-12-20 KR KR1020167013285A patent/KR101788495B1/ko active IP Right Grant
- 2013-12-20 EP EP13899672.3A patent/EP3085020B1/en active Active
- 2013-12-20 CN CN201380081108.1A patent/CN105745869B/zh active Active
- 2013-12-20 JP JP2016532582A patent/JP2016537894A/ja active Pending
- 2013-12-20 US US15/038,404 patent/US10917787B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
JP2008544339A (ja) * | 2005-04-29 | 2008-12-04 | バローサ・インコーポレイテッド | 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 |
JP2007293887A (ja) * | 2007-05-30 | 2007-11-08 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
US20130210379A1 (en) * | 2012-02-15 | 2013-08-15 | Bright House Networks, Llc | Integrating a mobile hotspot into a larger network environment |
Non-Patent Citations (1)
Title |
---|
1冊でわかる スマホ&タブレット企業活用ガイド, JPN6018010792, 16 May 2013 (2013-05-16), pages 1 - 8 * |
Also Published As
Publication number | Publication date |
---|---|
US20160295410A1 (en) | 2016-10-06 |
US10917787B2 (en) | 2021-02-09 |
WO2015094368A1 (en) | 2015-06-25 |
CN105745869B (zh) | 2019-02-15 |
EP3085020B1 (en) | 2019-02-20 |
EP3085020A4 (en) | 2017-12-27 |
KR20160074612A (ko) | 2016-06-28 |
KR101788495B1 (ko) | 2017-11-15 |
CN105745869A (zh) | 2016-07-06 |
EP3085020A1 (en) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101788495B1 (ko) | 지역/홈 네트워크를 위한 보안 게이트 | |
US11552954B2 (en) | Private cloud control | |
KR101934968B1 (ko) | 소셜 그래프 인지 정책 제안 엔진 | |
KR102146034B1 (ko) | 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스 | |
US8949993B2 (en) | Mobile risk assessment | |
CN103944890A (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
EP3466136B1 (en) | Method and system for improving network security | |
KR102178305B1 (ko) | IoT 네트워크 접근을 제어하는 보안 시스템 | |
US11336621B2 (en) | WiFiwall | |
US11283881B1 (en) | Management and protection of internet of things devices | |
KR20170141207A (ko) | 네트워크 상에서 접속된 디바이스를 보호하는 방법 | |
US10887399B2 (en) | System, method, and computer program product for managing a connection between a device and a network | |
JP6604244B2 (ja) | 内線電話システム及び内線電話システムにおける端末接続許可方法 | |
WO2020122040A1 (ja) | 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム | |
JP2018032234A (ja) | ネットワークセキュリティーシステム | |
JP2015132874A (ja) | 認証システムおよび認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180327 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181023 |