JP2016537894A - 局所/ホームネットワークのためのセキュリティゲートウェイ - Google Patents

局所/ホームネットワークのためのセキュリティゲートウェイ Download PDF

Info

Publication number
JP2016537894A
JP2016537894A JP2016532582A JP2016532582A JP2016537894A JP 2016537894 A JP2016537894 A JP 2016537894A JP 2016532582 A JP2016532582 A JP 2016532582A JP 2016532582 A JP2016532582 A JP 2016532582A JP 2016537894 A JP2016537894 A JP 2016537894A
Authority
JP
Japan
Prior art keywords
network
devices
communication
connection
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016532582A
Other languages
English (en)
Inventor
クマール グプタ,ビクラム
クマール グプタ,ビクラム
ハント,サイモン
アナンド,ヴィナイ
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2016537894A publication Critical patent/JP2016537894A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

局所ネットワーク(例えば、ホームネットワーク)に接続されているデバイスと局所ネットワークに接続しようと試みているデバイスとをモニタリングすることにより局所ネットワークを保護するためのシステム、デバイス、及び方法。モニタリングは、接続されているデバイスの構成及び動作をモニタリングすることに加えて、局所ネットワークに接続しようと試みているデバイス又は局所ネットワークに接続するために利用可能なデバイスに関するセキュリティ懸念を評価してセキュリティ懸念に対処することを含む。モニタリングすべきデバイスは、コンピュータ、携帯情報端末(PDA)、ラップトップ、タブレット、ホームアプライアンス、スマートフォン、スマートテレビジョン、及び、局所ネットワークに論理的に近接する任意の他のタイプのデバイスを含む。

Description

本明細書に記載の実施形態は、一般に、多くの異なるタイプのデバイスが局所(regional)ネットワーク(例えばホームネットワーク)に接続することを適切且つセキュアに可能にするのを支援するための、局所ネットワークのモニタリングに関する。
現在、より多くのタイプのデバイスが、ネットワーク対応するようになってきている。2020年までに、60億人の人口に対し、500億のデバイスがインターネットに接続されるであろうと予測されている。ホームネットワークにおいて、例えば、テレビジョン、サーモスタット、ホームセキュリティシステム、サウンドシステム、電力メーター、ホームアプライアンス、ゲームシステム、ヘルスケアデバイス等が、ラップトップ、デスクトップ、タブレット等といった従来のコンピューティングデバイスに加えて、ネットワーク対応可能である。これらのネットワーク対応デバイスは、ホームネットワークに無線で自動的に接続しようと試みることがしばしばある。当業者であれば、いかなるタイプの接続も、ネットワーク自体及びネットワークに接続される任意の他のデバイスに関するセキュリティ懸念又は性能懸念を生じさせる可能性があることが理解されよう。一般的な自宅所有者は、映画をダウンロード/ストリーミングするために自分の新たなテレビジョンを接続することが、自分のホームネットワークに対するセキュリティ脅威となる可能性があることを認識していない。
上述した問題に加えて、典型的なホームネットワークは、将来、より複雑になるであろう。さらに、より多くのデバイスが、ホームネットワークに接続されるので、それら多くのデバイスと、それら多くのデバイスにより必要とされるセキュリティアップデートと、の管理は、より複雑になるであろう。したがって、ホームネットワーク管理者は、専門のネットワーク管理者よりも容易に理解可能且つ使用可能なネットワーク管理ツールを必要とするであろう。
本開示は、ホームネットワークに接続されるコンシューマデバイスであって、任意的に、セキュリティ運用センター(SOC)の支援によりリモートでサポートされるコンシューマデバイスを介して、包括的で使用/理解しやすい管理及びセキュリティツールのセットを提供することにより、上述した問題及びより多くの問題に対処する。
潜在的にインターネットに接続する可能性がある複数の異なるネットワークタイプ及びネットワークデバイスを含む自宅を示すブロック図。 1以上の開示する実施形態に従った、ホームネットワークを保護するよう構成されているホームセキュリティゲートウェイ(HSG)を示すブロック図。 1以上の開示する実施形態をサポートするための様々な機能モジュールを示すブロック図。 1以上の開示する実施形態に従った、HSGの初期セットアップのための可能な構成プロセスを示すフローチャート。 複数のHSGデバイスをサポートするよう構成されているポータブルセキュリティ運用センターを示すブロック図。 1以上の開示する実施形態に従った、ローカル又はリモートでHSGとインタラクトするためのアプリケーションへの1つの可能なインタフェースを示すブロック図。 1以上の開示する実施形態に従った、HSGを含む自宅におけるエンドポイントをセキュアにするためのプロセスを示すフローチャート。 1以上の開示する実施形態に従った、エンドポイントデバイスのデバイスプロファイリングのためのプロセスを示すフローチャート。 1以上の開示する実施形態に従った、脅威処理のためのプロセスを示すフローチャート。 一実施形態に従った、本明細書の技術とともに使用されるプログラム可能なデバイスを示すブロック図。 別の実施形態に従った、本明細書の技術とともに使用されるプログラム可能なデバイスを示すブロック図。 本明細書に記載の技術を実装することができる、プログラム可能なデバイスのネットワークを示すブロック図。
以下の記載においては、説明の目的上、本発明の完全な理解を提供するために、多数の具体的な詳細が記載されている。しかしながら、本発明は、それらの具体的な詳細がなくても実施できることが当業者には明らかであろう。他の例においては、本発明を曖昧にするのを避けるために、構造及びデバイスが、ブロック図の形で示されている。下付き記号又はサフィックスを伴わない符号の参照は、その参照される符号に対応する下付き記号又はサフィックスの全ての例を指すことを理解されたい。さらに、本開示において使用されている言葉は、可読性及び教示の目的のために、原則的には選択されており、発明の主題を線引きする又は限定するために選択されているものではない。このような発明の主題を決定するために、特許請求の範囲が用いられる必要がある。本明細書内での「一実施形態」又は「ある実施形態」との言及は、その実施形態に関連して説明される特定の特徴、構造、又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味し、「一実施形態」又は「ある実施形態」との複数回の言及は、必ずしも全て同じ実施形態を指しているわけではないことを理解されたい。
本明細書で使用される場合、「プログラム可能なデバイス」という用語は、1つのプログラム可能なデバイス、又は、1つのプログラム可能なデバイス上で又は1つのプログラム可能なデバイスにより実行されるものとして説明される機能を実行するために協働する複数のプログラム可能なデバイスを指し得る。
ホームネットワーク環境の観点で、技術が以下において説明されるが、以下において説明される技術は、そのような実施形態に限定されるものではなく、開示するHSGデバイス等のデバイスが有益である任意のネットワーク環境において使用されてよい。例えば、そのような環境として、パブリックネットワークへのアクセスを可能にするとともにHSGにより保護される第2のネットワークを維持するレストラン、教会又はクラブ(club)のネットワーク、局所的なオフィス環境等がある。
図1は、複数のネットワーク対応デバイス及び複数の異なるネットワーク技術を含む典型的な自宅を示すブロック図100である。ラップトップ及びスマートフォン等のデバイスは、従来から、ネットワーク保護を必要とするデバイスとして考えられているが、ネットワークアクセスを必要とする又は要求する多くの他のデバイスが、自宅環境において使用されている。いくつかの例においては、そのようなデバイス(例えば、無線スピーカ)は、自宅内のみで通信することを意図しているのに対し、他の例においては、そのようなデバイス(例えば、遠隔モニタリング能力を有するセキュリティシステム、電気供給者に情報を送信するスマートメーター等)は、インターネットを介して通信することを意図している。ブロック図100に示されるように、1つの自宅の中で動作中の多くの異なるタイプの有線ネットワーク技術及び無線ネットワーク技術が存在し得る。そのような無線技術のうちのいくつか(例えば、Bluetooth(登録商標)、Zigbee(登録商標))は、非常に限られた距離で通信するのに対し、他のタイプの無線技術(例えば、Wi−Fi(登録商標))は、より長い距離で通信することができる。有線技術は、電力線、ケーブルプロバイダ網、及び電話会社網を介する通信能力を含む。典型的な家は、DSL網又はケーブル網用に構成されているモデムを使用してインターネットに接続する。他のあまり一般的ではないインターネット接続タイプ(例えば、衛星)も利用可能であり、本開示は、特定のタイプのインターネット接続に限定されるものと解釈すべきではない。いずれかのタイプのデバイスが、インターネット等の外部ネットワークに接続されているネットワークに接続すると、そのデバイス及びそのネットワークの両方に対するセキュリティ脅威が存在する可能性がある。なぜならば、何らかの種類のコンピュータウイルス(例えば、マルウェア、トロイの木馬等)を用いてそのネットワーク/デバイスに侵入しようと試みる人がいる可能性があるからである。
次に図2及びネットワーク図200を参照すると、自宅205は、複数のネットワーク210を含み、1以上の開示する実施形態に従ったホームセキュリティゲートウェイ(HSG)215を有するよう構成されている。以下でより詳細に説明するように、HSG215は、様々な方法により、自宅205内のホームネットワーク(図示せず)を保護しようと試みる。HSG215は、ホームネットワークからのいずれのデバイスも、HSG215を介して通信を送信することによってのみインターネット220と通信できるように、「インラインで(in-line)」設置され得る。代替的に、HSG215は、インターネット通信との直接的インラインではなく、他の接続デバイスをモニタリングするWi−Fi(登録商標)ネットワークデバイスとして構成されてもよい。HSG215は、許可されているユーザへのインタフェースを提供するために、インターネット220を介して通信する。例えば、自宅205の外にいる顧客(customer)/自宅所有者は、制御コンソール245と通信して、登録されているHSG215(すなわち、自宅の自分のHSG215)に関する包括的な情報を、登録されているHSG215から受信することができる。顧客は、代替的に、スマートフォンデバイス230を使用して、セルラネットワーク235又はインターネット220を介して制御コンソール245と通信してもよい。すなわち、インターネット220に接続されていないときでもサブスクライバ(subscriber)にアラートする/連絡を取ることができるように、サブスクライバに関する以下で説明するアラート及びインタラクションが、セルラネットワークを使用してサブスクライバに直接的に通信され得る。顧客が、(参照符号229により示される)自分のスマートフォンを持って自宅にいるときには、顧客は、自宅205の外にいるときには利用できない複数のネットワークを介して、HSG215及びサブスクライバアプリケーションにアクセスすることができる。HSG215はまた、(以下でより詳細に説明するように)オペレータネットワーク240と通信して、ステータスをレポートし、構成アップデートを受信することができる。オペレータネットワーク240は、制御コンソール245、セキュリティ運用センター(SOC)250、及びネットワークセキュリティ機能255を含み得る。HSG215とネットワークセキュリティプラットフォーム(NSP)又はSOC250との間には、専用の(proprietary)通信プロトコルが存在し得る。これは、オペレータが、自分の顧客のための包括的なセキュリティを提供することを可能にし得る。例えば、電話機が、Wi−Fi(登録商標)を介して接続され、HSG215にとって可視になり、その後、同じ電話機が、セルラネットワーク235を介して接続された(HSG215にとって可視でない)場合、オペレータは、その特定の電話機とこれら2つの異なる接続タイプとを関連付けることができ得る。同様に、車のダッシュボードは、NSPにとっては可視であるがHSG215にとっては可視でないセルラネットワークを介して接続することができる。次いで、オペレータ及びサービスプロバイダは、このようなデバイスが、HSG215によりモニタリングされていたか(自宅時)又はネットワークセキュリティプラットフォーム(NSP)を介してモニタリングされていたか(ローミング時)にかかわらず、顧客のためのレポートを作成することができる。これは、サードパーティ(例えば、ネットワークプロバイダ)が、包括的なマネージドセキュリティサービスをホームユーザに提供するよう構成されるシナリオにおいて有用であり得る。次いで、ネットワークオペレータは、HSGを使用してホームネットワークを保護することができ、ネットワークセキュリティデバイスを使用してローミングデバイス(車、電話機等)を保護することができる。次いで、サードパーティは、顧客(例えば、サブスクライバ)のための異なるタイプの月次セキュリティレポートを作成するために、HSG及びネットワークセキュリティデバイス両方からのイベントを組み合わせることができる。
図3は、HSG215に含まれ得るいくつかの可能な機能モジュールを、ブロック図300内に示している。これらの機能モジュールは、単なる例であり、組み合わせた機能を実行する他の機能モジュールも、本開示の範囲内で可能である。HSG215は、脅威評判(threat reputation)モジュール(305)を含み、脅威評判モジュール(305)を実行するよう構成され得る。脅威評判モジュール(305)は、デフォルトでは、無効にされるための設定オプションを有して動作するよう構成され得る、又は、ブロック感度(blocking sensitivity)を調整するよう構成され得る。脅威評判モジュール(305)は、悪評判を有するユニフォームリソースロケータ(URL)へのアクセスをブロックすることができ、インラインで構成されている場合には、所定のインターネットプロトコル(IP)アドレスへのアクセスをブロックすることができる。代替的に、HSG215が、Wi−Fi(登録商標)モニタリングデバイスとして構成されているに過ぎない場合には、脅威評判モジュール(305)は、イベントを発生させ、制御コンソール245及びユーザのアプリケーションインタフェースを介して、サブスクライバにアラートすることができる。評判情報は、例えば、インターネット220上で又はオペレータネットワーク245内で利用可能な評判サーバにアクセスすることにより取得することができる。
HSG215はまた、デバイス識別プロファイリングモジュール(310)を有するよう構成され得る。デバイス識別プロファイリングモジュール(310)は、有効にされ、デフォルトでは、アクティブフィンガープリンティング(finger printing)を無効にするための設定オプションを有して動作するよう構成され得る。定期的なフィンガープリンティング情報が、SOC250から取得され得る。デバイス識別プロファイリングモジュール(310)は、接続デバイスのアイデンティティ(identity)、構成、及び能力を判別するための、接続デバイスに関する情報を受動的に収集することができる、又は、接続デバイスに問い合わせて、この種の情報を収集することができる。HSG215により保護されているネットワークに以前に接続していたデバイスは、そのデバイスが再接続したときに再認識され得(remembered)、そのデバイスに関する情報がアップデートされ得る。どのデバイスがネットワークに接続されているかを認識することは、HSG215は、接続されている各デバイスが、適切にインストールされる最新のエンドポイント保護ソフトウェアとともに維持されるのを確実にすることを可能にし得る。
HSG215はまた、無線ネットワーク侵入防止モジュール(315)を有するよう構成され得る。無線ネットワーク侵入防止モジュール(315)は、認証されていないデバイス及び認識されていないデバイスがネットワークにアクセスする試みを検出するよう構成され得る。ネットワークへの新たなデバイス接続(すなわち、試みられた接続)を検出すると、サブスクライバアプリケーションを介してサブスクライバにアラートすることができ、サブスクライバは、そのデバイス接続を許可又はブロックすることができる。任意的に、新たなデバイスは、接続することを許可されてもよく、サブスクライバは、その後に、必要に応じて、サブスクライバアプリケーションを介して、強制的に、新たなデバイスをネットワークから接続解除してもよい。侵入防止モジュール(315)はまた、サブスクライバのためのレポート能力を円滑にするために、デバイス接続に関する情報を保持することができる。
HSG215はまた、マルウェア検査モジュール(325)、ボットネット署名(botnet signature)モジュール(330)、接続モニタリングモジュール(320)、アップデートモジュール(340)、ペアレンタル制御モジュール(335)、及び/又は他のソフトウェアモジュール(350)を有するよう構成され得る。これらのモジュールの各々は、サブスクライバのネットワークを保護することを支援するための、それぞれの対応する機能を実行する。詳細には、ペアレンタル制御モジュール(335)は、サブスクライバが、サブスクライバインタフェースを介して、リモートでペアレンタル制御を維持することを可能にし得る。ペアレンタル制御は、インターネットサイト及びソーシャルメディアサイトへのアクセスに関する日/時ルールを含み得る。例えば、サブスクライバは、(ネットワーク上の又はソーシャルメディアアプリケーション上の)特定のユーザIDについては、1日のうちの所定の時間、1週間のうちの所定の曜日、又はこれらの組合せにおける、ソーシャルメディアサイトへのアクセスや電子メールを防止するようにHSG215を構成することができる。例外的な状況が発生した場合には、サブスクライバは、リモート位置からのサブスクライバインタフェースアプリケーションを介する、例外的な状況が発生しなければブロックされたであろう接続を許可することができる。
図4は、HSG215デバイスを初期設定するための例示的なプロセスであるフローチャート400を示している。最初にブロック405において、コンシューマは、コンシューママーケットプレースから、又は、オペレータから直接、HSG215を入手する。本開示のコンテキストにおいて、オペレータは、セルラプロバイダが、セル電話機所有者にサービスを提供するのと同様の方法で、サービスをコンシューマに提供する。セル電話機と同様、HSG215は、特定のサービスプロバイダ(すなわち、オペレータ)に関連付けられ得る。代替的に、複数の異なるサービスプロバイダを伴う使用が両立でき、購入者がサービスプロバイダを時間に応じて変更できるようにする競合的(competitive)サブスクリプション契約を複数の異なるサービスプロバイダが提供し得るように、HSG215が構成されてもよい。入手されると、HSG215は、コンピュータに接続され、ケーブル/DSLルータ及びモデムに関して従来行われているのと非常に類似した方法により、インターネットアクセス及びWi−Fi(登録商標)アクセスを設定するための必要なパラメータを有するよう構成される(ブロック410)。ブロック415において、HSG215は、ピアネットワークデバイスとして、又は、ネットワークとインターネットとの間のインラインゲートウェイとして、ネットワークに接続され得る。インターネットに接続されると、HSG215は、適切なオペレータ又はSOCサービスプロバイダに接続することができる(ブロック420)。ブロック425において、HSG215は、サービスプロバイダに接続しており、サブスクライバは、適切なモバイルデバイスアプリケーションをダウンロードすることができる、又は、オペレータネットワーク240における制御コンソール245に他の形で接続することができる。入手されたHSG215のデバイスアイデンティフィケーション(ID)が入力されると、ユーザ(例えば、サブスクライバ)は、ブロック420において接続したHSG215に関連付けられ得る。ブロック430において、サブスクライバは、ユーザプロファイルのセットアップを完了することができ、HSG215が、デフォルト設定で構成され、使用の準備がされた状態となる(ブロック435)。
次に図5を参照すると、ブロック図500は、多数の個々のHSG505が、ポータブルセキュリティ運用センター510からどのように管理され得るかを示している。この例において、HSG505は、ポータブルセキュリティ運用センター510と通信して、デバイスサブスクライバとして個々に登録される。HSG505の各々は、ポータブルSOC510において構成情報を保持するための対応するセキュアパーティションを有することができる。ポータブルSOC510は、必要に応じて、アップデート及び情報を、HSG505の各々に提供することができる。例えば、HSGは、対応するネットワークにおいて接続されているデバイスのタイプをレポートして、最新版ではないエンドポイントデバイスのための適切なエンドポイントセキュリティアップデートを取得することができる。代替的に、HSGは、ポータブルSOC510に問い合わせて、疑わしいIPアドレス又はURLに関するアップデートを受信してもよく、HSGにおいてローカルで保持されている情報のための定期的なアップデートを受信してもよい。ポータブルSOC510は、「ポータブル」と示されているが、これは、必要に応じて、オペレータにおいて存在することもあるし、サードパーティSOCサービスプロバイダにおいて存在することもあるからである。さらに、ポータブルSOC510においては直接実行されない機能に関して、ポータブルSOC510は、クラウド515において、SOCサービスプロバイダと通信することができる。エンドユーザ(例えば、サブスクライバ)は、ポータブルSOC510において保持されている情報にアクセスすることにより、エンドユーザの特定のHSGに関連する情報にアクセスすることができる(520)。アクセスは、サブスクライバアプリケーションを介することもあるし、標準的なウェブブラウザを使用してサービスプロバイダのウェブインタフェースに接続することによりなされることもある。いくつかの場合において、サブスクライバが、例えば、ブリッジ型デバイス又はポータルとしてポータブルSOC510を使用してサブスクライバのHSGに直接接続することも可能であり得る。
図6は、上述したサブスクライバアプリケーションに関する潜在的なユーザインタフェース画面のモックアップを示すブロック図600を示している。画面モックアップ605は、エンドユーザとエンドユーザのネットワークとの関連付けをセキュアな方式で促進するための、特定のHSGのハードウェアアドレスの入力を可能にする認証画面を示している。画面モックアップ610は、対応するHSGがそのネットワークに関して認識している情報の概要を提供するための、認証後に表示され得る情報画面を示している。画面モックアップ610は、さらに、上述したHSGモジュールのうちの一部にアクセスすることを可能にする選択ボタンも示している。画面モックアップ615は、モニタリングされているネットワーク上に存在するデバイスに関するさらなる詳細(例えば、デバイスの表示)を示している。
図7は、ホームネットワーク又は局所ネットワークにおける接続されているエンドポイントをセキュアにするためのフローチャート700を示している。最初にブロック705において、デバイスプロファイリングモジュールは、HSGと同じネットワークに接続されているできるだけ多くのデバイスを識別してプロファイルする。接続されているデバイスが識別され得る場合、いくつかの方法により、エンドポイントセキュリティソフトウェアが実行されているかどうかと、そうである場合、実行されているソフトウェアのバージョンと、を調べることができる。ブロック710において、検出されたデバイスが、エンドポイントセキュリティソフトウェアを伴うように適切に構成されていないと判定された場合、HSG215は、デバイスに、エンドポイントセキュリティソフトウェアの最新のバージョンをインストールさせるように、デバイスに再指示し(redirect)、適切なアラートをサブスクライバアプリケーションに送信することができる、又は、任意的に、適切に保護されていないそのデバイスを接続解除することができる(ブロック715)。ブロック720において、重大なイベントが、サブスクライバの適切なアプリケーションインタフェースのインスタンス内に提示され得る。ブロック725において、このイベント及び/又は再指示若しくは再指示を進めるべきであるとの肯定応答を無効にする(override)するためのオプションが、サブスクライバに提供され得る。
図8は、HSG215のデバイスプロファイリングモジュールにより実施される1つの可能なプロセスを示すフローチャート800を示している。最初にブロック805において、ネットワークをモニタリングするよう構成されているHSG215は、ネットワーク上でアクティブな新たなIPアドレスを識別する。新たなIPアドレスは、おそらくは、必ずではないが、ネットワークに接続する新たなデバイスに関連付けられている。いくつかの場合において、以前に識別されたデバイスが、再接続していることもあり、DHCP(dynamic host connection protocol)を理由として異なるアドレスを有していることがある、又は、異なる静的IPアドレスを有するよう再構成されていることがある。以前に識別されたデバイスが、ネットワークに接続される2以上のネットワークアクセスカードを有することもあり、したがって、接続されるネットワークカードごとにIPアドレスを有することもある。新たなIPアドレスが識別された後、HSG215は、IPアドレスをハードウェアアドレスに解決しようと試みることができる(ブロック810)。当技術分野において理解されているように、ハードウェアアドレスは、ネットワークアクセスカードに関して、時間とともに変化しないものである。しかしながら、いくつかの場合において、特定のネットワークアクセスカードは、1つのデバイスから別のデバイスに移されることもあるので、ネットワークカードのハードウェアアドレスに単に解決するだけでは、時間とともに特定のデバイスを決定的に識別するには十分でないことがある。次いで、ブロック815において、デバイスプロファイリングモジュールは、識別された新たなIPアドレスのデバイスから、情報を収集することができる。HSG215は、全ての利用可能な情報を使用して、デバイスがネットワークに初めて接続されたかどうか、すなわち、既知のデバイスの再接続であるかどうかを判定しようと試みることができる。明らかなように、既知のデバイスが再接続している場合、新たなデバイスが初めて接続している場合とは異なる、プロファイリングためのプロセスが、使用され得る。ブロック820において、伝送制御プロトコル(TCP)又はハイパーテキスト転送プロトコル(HTTP)フィンガープリンティング等の技術を使用して、情報がデバイスから収集され得る。HSG215は、必要に応じて、パッシブモニタリングを用いて、フィンガープリンティングデバイスに関する情報を収集することもあるし、アクティブフィンガープリンティングを用いることもある(ブロック825)。パッシブ情報収集(passive information gathering)とは、デバイスに関するネットワーク送信をモニタリングすることを指し、アクティブフィンガープリンティングとは、情報を問い合わせる又は判別するためのデバイスとの直接的なインタラクションを指す。ブロック830において、デバイスプロファイリングモジュールは、デバイスから、ソーシャルメディアアカウントに関するユーザ名や、プロファイルされているデバイス上の電子メールクライアントに関連する電子メールアイデンティフィケーション(ID)等といったアプリケーションメタデータを収集することができる。特定のユーザ情報を知ることは、ペアレンタル制御モジュール等の、HSG215の他のモジュールにとっても有用であり得る。ブロック835において、新たに接続しているデバイスの詳細が、サブスクライバに通知されるように、プロファイリングにより収集された情報を含むレポートが、上述したサブスクライバアプリケーションに送信され得る。明らかなように、以前の既知のデバイスが再接続していると判定された場合には、サブスクライバには任意的にアラートしなくてもよい。ブロック840において、サブスクライバは、提供された情報を使用して、ペアレンタル制御と、HSG215がデバイスとどのようにインタラクトすべきであるかに関する任意の他の所望される構成パラメータと、を任意的に設定することができる。最後に、新たなIPアドレスが、IPアドレスが単に変わったに過ぎないデバイスに属するものであると判定された場合、ブロック845において、HSG215は、以前の既知の以前に構成されたデバイスからの以前の構成パラメータを転送することができる。
次に図9を参照すると、フローチャート900は、HSG215の1以上の脅威処理モジュールにより実施される1つの可能なプロセスを示している。最初にブロック905において、HSG215は、TCP/UDPストリームを処理し、TCP/UDPストリームをデフラグメントして、メモリ内にステートフルレイヤ7フロー(stateful Layer 7 flow)を構成することができる。インターネットプロトコル伝送は、まさにその設計により、(例えば、サーバからクライアントへの)ペイロード伝送に関する非常に大きな程度の柔軟性を可能にする。例えば、1000バイトのペイロードを送信するサーバは、極端な場合、各パケットが1バイトのペイロード(ユーザデータ)を含む1000個のパケットで、1000バイトのペイロードを送信し得る。また、そのIPパケットは、サーバからのクライアントへのパスに沿ってフラグメントされることになり得る。実際には頻繁には見られないが、これが生じるときには、この状況は、悪意の目的での伝送のインジケーションであることがほとんど常である。これを表す1つの適切な用語は、「回避/難読化(evasion/obfuscation)」である。したがって、HSG215は、最初のステップとして、パケットストリーム内の全ての回避/難読化を正常にするように構成され得る。(必要に応じて)パケットストリームが正常にされると、ブロック910において、保護されているネットワーク上でのデバイスとの通信に伴うIPアドレスが、その評判に関してチェックされ得る。典型的には、これは、HSG215が、そのIPアドレスを取得し、そのIPアドレスの評判/リスク評価(rating)を要求するために、インターネット上の評判サーバ又はポータブルSOC510を介して評判サーバに問い合わせることを含む。その評価により、リスクが閾値を超えていると示された場合、その疑わしいIPアドレスからの通信がブロックされ得る(インライン構成モード)、且つ/又は、サブスクライバアプリケーションを介して、サブスクライバにアラートすることができる。ブロック915において、HSG215は、保護されているネットワークに入ってくるトラフィックのボットネット検査(botnet inspection)を実行することができる。ボットネットは、悪意のあるソフトウェアに感染し、例えばスパムメッセージを送信するために、所有者が知ることなくグループとして制御されるプライベートコンピュータ群のネットワークを含む。ブロック920において、HSG215は、保護されているネットワークにダウンロードされているファイルに対して、マルウェア用のファイル検査を実行することができ、同様に、是正アクションをとることができる(例えば、ダウンロードをブロックする、サブスクライバにアラートする等)。ブロック925において、HSG215は、ブロック910に関して説明したIP評判サービスと同様に、URL評判サービスを実行することができる。ブロック930において、脅威処理モジュールは、HSG215のペアレンタルアクセス制御モジュールとともに動作して、ペアレンタルアクセス制御モジュールにより提供された設定情報を考慮に入れることができる。最後に、ブロック935において、HSG215は、上述したように、侵入防止保護を提供することができる。
要するに、1以上の開示した実施形態に従って構成されているHSG215は、ホームネットワーク又は局所ネットワークに、エンタープライズ級のセキュリティを提供することができる。保護されているホームネットワークは、HSG215等のように構成されているデバイスがなければ利用できないであろうレベルのサービスを平均的な自宅所有者に提供するために、ポータブルSOC510における訓練された専門家により提供されるサービスの利益を享受することができる。HSG215は、上述したユーザアプリケーションを介して、HSG215自身と、HSG215が保護するネットワークと、のクラウドベースの管理を容易にすることができる。HSG215は、全てのエンドポイントが、サブスクライバの裁量に合わせて保護されることを確実にするための、先を見越したエンドポイントソフトウェアアップグレードをサポートすることができる。必要に応じて、HSG215は、必要なエンドポイント保護ソフトウェアの配布ポイントにエンドポイントをリダイレクトすることにより、エンドポイントを保護することを支援することができる。HSG215はまた、サブスクライバのための包括的な監査及びレポート情報を提供することができるので、サブスクライバは、ネットワークに接続されている全てのデバイスの正確な全体像を有することができる。識別されたデバイスは、デバイスプロファイリングモジュールにより判別された具体的な詳細とともに、レポート内に含められ得る。HSG215はまた、新たなデバイスが、保護されているネットワークに接続しようと試みたときに、侵入保護アラート及び簡易的な通知を提供することができる。説明したサブスクライバアプリケーションは、緊急状況においてホームネットワーク全体をシャットダウンするための1つのボタンを含んでもよいし、特定のデバイスのネットワークアクセスを無効にする1つの要求を受信してもよい。
1つのユースケースにおいて、サブスクライバのホームネットワークを保護する適切に構成されたHSG215を有するサブスクライバは、許可されていないネットワークデバイスが、サブスクライバのホームネットワークに接続しようと試みていることを判別することができる。例えば、侵入者が、自宅に押し入り、ネットワークに接続しようと自動的に試みるように設定されているセル電話機を有する場合、自宅所有者(サブスクライバ)は、サブスクライバアプリケーションを介して、自分のモバイルアプリケーション上でアラートを得るであろう。このユースケースでは、サブスクライバは、「セキュアでない」ネットワークとして識別されるネットワークを保護するようにHSG215を構成することができる。なぜならば、これは、接続のためのパスワードを必要としないからである。しかしながら、HSG215は、サブスクライバアプリケーションからの肯定応答に基づいてのみネットワークへの接続を可能にするよう構成されてもよい。このように、いかなるデバイスも、ネットワークパスワードを入力する必要がある、サブスクライバの明示的な許可があれば、ネットワークに容易に接続することができる。別の例において、「セキュアでない」ネットワーク構成はまた、ゲストがやってきてホーム無線ネットワークへのアクセスを要求するときに、有用であろう。サブスクライバは、ゲストが訪問している間にゲストにいかなるネットワークパスワードも通知する必要なく、ゲストが接続するのを許可することができる。多くの他の変形例及びユースケースが、本開示の利点を所与として、当業者には明らかになるであろう。
次に図10を参照すると、ブロック図は、一実施形態に従った、HSG215内で使用され得るプログラム可能なデバイス1000を示している。図10に示されるプログラム可能なデバイスは、第1の処理要素1070及び第2の処理要素1080を含む、マルチプロセッサのプログラム可能なデバイス1000である。2つの処理要素1070及び1080が示されているが、プログラム可能なデバイス1000の実施形態は、そのような1つの処理要素のみを含んでもよい。
プログラム可能なデバイス1000は、ポイントツーポイントインターコネクトシステムとして示されており、第1の処理要素1070及び第2の処理要素1080は、ポイントツーポイントインターコネクト1050を介して結合される。図10に示されるインターコネクトのいずれか又は全ては、ポイントツーポイントインターコネクトではなく、マルチドロップバスとして実装されてもよい。
図10に示されるように、処理要素1070及び1080の各々は、マルチコアプロセッサとすることができ、第1のプロセッサコア及び第2のプロセッサコア(すなわち、プロセッサコア1074a及び1074b、プロセッサコア1084a及び1084b)を含む。そのようなコア1074a、1074b、1084a、1084bは、図1〜図9に関連して上述したのと同様、命令コードを実行するよう構成され得る。しかしながら、他の実施形態は、必要に応じて、シングルコアプロセッサである処理要素を使用してもよい。複数の処理要素1070、1080を有する実施形態において、各処理要素は、必要に応じて、異なる数のコアを有するよう実装され得る。
各処理要素1070、1080は、少なくとも1つの共用キャッシュ1046を含み得る。共用キャッシュ1046a、1046bは、コア1074a、1074b、1084a、1084b等、処理要素の1以上のコンポーネントにより利用されるデータ(例えば、命令)を記憶することができる。例えば、共用キャッシュは、処理要素1070、1080のコンポーネントによるより高速なアクセスのために、メモリ1032、1034に記憶されているデータをローカルにキャッシュすることができる。1以上の実施形態において、共用キャッシュ1046a、1046bは、レベル2(L2)、レベル3(L3)、レベル4(L4)、若しくは他のレベルのキャッシュ等といった1以上の中間レベルキャッシュ、最終レベルキャッシュ(LLC)、又はこれらの組合せを含み得る。
図10は、図面の明瞭さのために、2つの処理要素1070、1080を有するプログラム可能なデバイスを示しているが、本発明の範囲は、そのように限定されるものではなく、任意の数の処理要素が存在してもよい。代替的に、処理要素1070、1080のうちの1以上は、グラフィックス処理装置(GPU)、デジタル信号処理(DSP)装置、フィールドプログラマブルゲートアレイ、又は任意の他のプログラム可能な処理要素等の、プロセッサ以外の要素であってもよい。処理要素1080は、処理要素1070と異種であってもよいし非対称であってもよい。アーキテクチャ的特徴、マイクロアーキテクチャ的特徴、熱的特徴、電力消費特徴等を含む、広範な尺度のメリットの点で、処理要素1070と処理要素1080との間には、多様な違いが存在し得る。これらの違いは、処理要素1070と処理要素1080との間の非対称性及び異種性として、それらを実効的に表し得る。いくつかの実施形態において、様々な処理要素1070、1080は、同じダイパッケージ内に存在してもよい。
第1の処理要素1070は、メモリコントローラロジック(MC)1072とポイントツーポイント(P−P)インターコネクト1076及び1078とをさらに含み得る。同様に、第2の処理要素1080は、MC1082とP−Pインターコネクト1086及び1088とを含み得る。図10に示されるように、MC1072及び1082は、処理要素1070及び処理要素1080を、それぞれのメモリ、すなわち、メモリ1032及びメモリ1034に結合する。メモリ1032及びメモリ1034は、それぞれのプロセッサにローカルに接続されるメインメモリの一部であり得る。MCロジック1072及び1082は、処理要素1070、1080に統合されたものとして示されているが、いくつかの実施形態において、MCロジックは、処理要素1070、1080に統合されるのではなく、処理要素1070、1080の外部に存在する別個のロジックであってもよい。
処理要素1070及び処理要素1080は、P−Pインターコネクト1076、1086、及び1084それぞれを介して、I/Oサブシステム1090に結合され得る。図10に示されるように、I/Oサブシステム1090は、P−Pインターコネクト1094及び1098を含む。さらに、I/Oサブシステム1090は、I/Oサブシステム1090を高性能グラフィックスエンジン1038に結合するためのインタフェース1092を含む。一実施形態において、バス1049は、グラフィックスエンジン1038をI/Oサブシステム1090に結合するために使用され得る。代替的に、ポイントツーポイントインターコネクト1039が、これらのコンポーネントを結合してもよい。
今度は、I/Oサブシステム1090は、インタフェース1096を介して、第1のリンク1016に結合され得る。一実施形態において、第1のリンク1016は、周辺コンポーネントインターコネクト(PCI)バスであってもよいし、PCIエクスプレスバスなどのバスであってもよいし、別のI/Oインターコネクトバスであってもよい。しかしながら、本発明の範囲は、そのように限定されるものではない。
図10に示されるように、様々なI/Oデバイス1014は、第1のリンク1016に結合されるとともに、第1のリンク1016を第2のリンク1010に結合し得るブリッジ1018に結合され得る。一実施形態において、第2のリンク1010は、ローピンカウント(LPC)バスとすることができる。一実施形態において、例えば、キーボード/マウス1012、通信デバイス1026(コンピュータネットワーク1003と通信することができる)、及び、ディスクドライブ又は他の大容量記憶デバイス等の、コード1030を含み得るデータストレージ1028を含む様々なデバイスは、第2のリンク1010に結合され得る。コード1030は、上述した技術のうちの1以上の実施形態を実行するための命令を含み得る。さらに、オーディオI/O1024は、第2のバス1010に結合され得る。
他の実施形態も想定されていることに留意されたい。例えば、図10のポイントツーポイントアーキテクチャの代わりに、システムは、マルチドロップバス又は別のそのような通信トポロジを実装してもよい。リンク1016及び1010は、図10において、バスとして示されているが、任意の所望のタイプのリンクが使用されてもよい。また、図10の要素は、代替的に、図10に示されるよりも多い又は少ない集積チップを使用して分割されてもよい。
次に図11を参照すると、ブロック図は、別の実施形態に従ったプログラム可能なデバイス1100を示している。図10の所定の要素は、図11の他の要素を曖昧にするのを避けるために、図11から省かれている。
図11は、処理要素1170、1180がそれぞれ、統合されたメモリとI/O制御ロジック(「CL」)1172及び1182とを含み得ることを示している。いくつかの実施形態において、CL1172、1182は、図10に関連して上述したもの等のメモリ制御ロジック(MC)を含み得る。さらに、CL1172、1182は、I/O制御ロジックも含み得る。図11は、メモリ1132、1134が、CL1172、1182に結合され得ることだけでなく、I/Oデバイス1114も、CL1172、1182に結合され得ることを示している。レガシーI/Oデバイス1115は、I/Oサブシステム1190に結合され得る。
図10及び図11に示されるプログラム可能なデバイスは、本明細書で説明した様々な実施形態を実装するために利用することができるプログラム可能なデバイスの実施形態の概略的な例示である。図10及び図11に示されるプログラム可能なデバイスの様々なコンポーネントは、システムオンチップ(SoC)アーキテクチャにおいて組み合わされてもよいことが理解されよう。
次に図12を参照すると、例示的なインフラストラクチャ1200が、概略的に示されている。インフラストラクチャ1200は、コンピュータネットワーク1202を含む。コンピュータネットワーク1202は、インターネット、企業ネットワーク、又はローカルエリアネットワーク(LAN)等の、現在利用可能な多くの異なるタイプのコンピュータネットワークを含み得る。これらのネットワークの各々は、有線デバイス又は無線デバイスを含み、任意の数のネットワークプロトコル(例えば、TCP/IP)を使用して動作し得る。ネットワーク1202は、(1208により表される)ゲートウェイ及びルータ、エンドユーザコンピュータ1206、並びにコンピュータサーバ1204に接続され得る。インフラストラクチャ1200はまた、モバイル通信デバイスにより使用されるセルラネットワーク1203を含む。モバイルセルラネットワークは、移動電話機及び多くの他のタイプのデバイス(例えば、タブレットコンピュータ(図示せず))をサポートする。インフラストラクチャ1200におけるモバイルデバイスは、移動電話機1210として示されている。
図12に示されるようなインフラストラクチャにおいて、HSGにより保護されるネットワークを使用するシステムは、様々なネットワーク1202又は1203のうちのいずれかに接続され得る。このようなシステムは、モバイルデバイス1210及び組み込み型のプログラム可能なデバイス(図示せず)を含む任意のタイプのネットワーク接続デバイスを含み得る。したがって、上述した技術は、多様なデバイスとともに使用され得る。
以下は、可能な実施形態の非網羅的なリストである。
例1は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含むマシン読み取り可能な媒体である。
例2は、例1のマシン読み取り可能な媒体であって、前記第2のネットワークは、セルラネットワークを含む。
例3は、例1のマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例4は、例1のマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例5は、例1のマシン読み取り可能な媒体であって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例6は、例1のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる命令をさらに含む。
例7は、例1のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のネットワークのためのネットワーク保護機能を実行させる命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、命令をさらに含む。
例8は、例1のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、命令をさらに含む。
例9は、例8のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる命令と、をさらに含む。
例10は、例9のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第2の通信に対する第2の応答を受信させる命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる命令と、をさらに含む。
例11は、例9のマシン読み取り可能な媒体であって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例12は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含むマシン読み取り可能な媒体である。
例13は、第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含む実行可能な命令と、を備えているシステムである。
例14は、例13のシステムであって、前記第2のネットワークは、セルラネットワークを含む。
例15は、例13のシステムであって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例16は、例13のシステムであって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例17は、例13のシステムであって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例18は、例13のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる実行可能な命令をさらに備えている。
例19は、例13のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のネットワークのためのネットワーク保護機能を実行させる実行可能な命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、実行可能な命令をさらに備えている。
例20は、例13のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる実行可能な命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、実行可能な命令をさらに備えている。
例21は、例20のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる実行可能な命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる実行可能な命令と、をさらに備えている。
例22は、例21のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第2の通信に対する第2の応答を受信させる実行可能な命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、実行可能な命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる実行可能な命令と、をさらに備えている。
例23は、例21のシステムであって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例24は、第1のネットワークをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含む実行可能な命令と、を備えているシステムである。
例25は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含むマシン読み取り可能な媒体である。
例26は、例25のマシン読み取り可能な媒体であって、前記第2のネットワークは、セルラネットワークを含む。
例27は、例25又は26のマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例28は、例25又は26のマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例29は、例25又は26のマシン読み取り可能な媒体であって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例30は、例25又は26のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる命令をさらに含む。
例31は、例25又は26のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のネットワークのためのネットワーク保護機能を実行させる命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、命令をさらに含む。
例32は、例25のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、命令をさらに含む。
例33は、例32のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる命令と、をさらに含む。
例34は、例33のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第2の通信に対する第2の応答を受信させる命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる命令と、をさらに含む。
例35は、例33のマシン読み取り可能な媒体であって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例36は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含むマシン読み取り可能な媒体である。
例37は、第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含む実行可能な命令と、を備えているシステムである。
例38は、例37のシステムであって、前記第2のネットワークは、セルラネットワークを含む。
例39は、例37又は38のシステムであって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例40は、例37又は38のシステムであって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例41は、例37又は38のシステムであって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例42は、例37又は38のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる実行可能な命令をさらに備えている。
例43は、例37又は38のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のネットワークのためのネットワーク保護機能を実行させる実行可能な命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、実行可能な命令をさらに備えている。
例44は、例37のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる実行可能な命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、実行可能な命令をさらに備えている。
例45は、例44のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる実行可能な命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる実行可能な命令と、をさらに備えている。
例46は、例45のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第2の通信に対する第2の応答を受信させる実行可能な命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、実行可能な命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる実行可能な命令と、をさらに備えている。
例47は、例45のシステムであって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例48は、第1のネットワークをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含む実行可能な命令と、を備えているシステムである。
例49は、セキュリティゲートウェイデバイスをリモートで維持させる方法であって、前記セキュリティゲートウェイデバイスを使用して、インターネットに接続されている第1のネットワークに関する情報を受信するステップであって、前記情報は、前記第1のネットワークに接続されている複数のデバイスと、前記複数のデバイスの各デバイス上で動作中のエンドポイントセキュリティソフトウェアのレベルと、を識別するものである、ステップと、サブスクライバデバイスへ、前記第1のネットワークに接続されている前記複数のデバイスのうちの第1のデバイスのための利用可能なアップデートに関する情報を含む通信を開始するステップであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、知られている、ステップと、前記サブスクライバデバイスから、前記通信に対する応答を受信するステップであって、前記応答は、前記第1のデバイスへのアップデートを許可するものである、ステップと、前記サブスクライバデバイスからの前記の受信された応答に従って、前記第1のデバイスへのアップデートを開始するインジケーションを、前記セキュリティゲートウェイデバイスに送信するステップと、を含む方法である。
例50は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含むマシン読み取り可能な媒体である。
例51は、例50のマシン読み取り可能な媒体であって、前記第2のネットワークは、セルラネットワークを含む。
例52は、例50又は51のマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例53は、例50〜52のうちのいずれかのマシン読み取り可能な媒体であって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例54は、例50〜53のうちのいずれかのマシン読み取り可能な媒体であって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例55は、例50〜54のうちのいずれかのマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる命令をさらに含む。
例56は、例50〜55のうちのいずれかのマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のネットワークのためのネットワーク保護機能を実行させる命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、命令をさらに含む。
例57は、例50〜56のうちのいずれかのマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、命令をさらに含む。
例58は、例57のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる命令と、をさらに含む。
例59は、例58のマシン読み取り可能な媒体であって、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第2の通信に対する第2の応答を受信させる命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる命令と、をさらに含む。
例60は、例58のマシン読み取り可能な媒体であって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例61は、命令が記憶されているマシン読み取り可能な媒体であって、プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含むマシン読み取り可能な媒体である。
例62は、第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含む実行可能な命令と、を備えているシステムである。
例63は、例62のシステムであって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例64は、第1のネットワークをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含む実行可能な命令と、を備えているシステムである。
例65は、第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を含む実行可能な命令と、を備えているシステムである。
例66は、例65のシステムであって、前記第2のネットワークは、セルラネットワークを含む。
例67は、例65又は66のシステムであって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例68は、例65又は66のシステムであって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例69は、例65又は66のシステムであって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例70は、例65又は66のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる実行可能な命令をさらに備えている。
例71は、例65又は66のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第1のネットワークのためのネットワーク保護機能を実行させる実行可能な命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、実行可能な命令をさらに備えている。
例72は、例65のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる実行可能な命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、実行可能な命令をさらに備えている。
例73は、例72のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる実行可能な命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる実行可能な命令と、をさらに備えている。
例74は、例73のシステムであって、前記プロセッサにより実行されたときに、前記プロセッサに、前記第2の通信に対する第2の応答を受信させる実行可能な命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、実行可能な命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる実行可能な命令と、をさらに備えている。
例75は、例74のシステムであって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例76は、メモリと、前記メモリに通信可能に結合されているプログラム可能なデバイスと、を備えたコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスに実行されたときに、前記プログラム可能なデバイスに、第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングさせる命令と、前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかと識別させる命令と、第2のネットワークを介して、サブスクライバデバイスへ通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、命令と、前記サブスクライバデバイスから開始された、接続を許可する応答を受信させる命令と、前記応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にさせる命令と、を記憶している、コンピュータシステムを動作させる方法である。
例77は、例76のコンピュータシステムを動作させる方法であって、前記第2のネットワークは、セルラネットワークを含む。
例78は、例76又は77のコンピュータシステムを動作させる方法であって、前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない。
例79は、例76又は77のコンピュータシステムを動作させる方法であって、前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する。
例80は、例76又は77のコンピュータシステムを動作させる方法であって、前記第1のネットワークは、ネットワークパスワードを用いて保護されない。
例81は、例76又は77のコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルさせる命令をさらに記憶している。
例82は、例76又は77のコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第1のネットワークのためのネットワーク保護機能を実行させる命令であって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、命令をさらに記憶している。
例83は、例76のコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、オペレータネットワークへのセキュア通信接続を確立させ、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供させる命令であって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、命令をさらに記憶している。
例84は、例83のコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信させる命令と、前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始させる命令と、をさらに記憶している。
例85は、例83のコンピュータシステムを動作させる方法であって、前記メモリは、前記プログラム可能なデバイスにより実行されたときに、前記プログラム可能なデバイスに、前記第2の通信に対する第2の応答を受信させる命令であって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、命令と、前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始させる命令と、をさらに記憶している。
例86は、例84のコンピュータシステムを動作させる方法であって、前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む。
例87は、第1のネットワークをモニタリングするためのシステムであって、プロセッサと、前記第1のネットワークに接続されているネットワークインタフェースと、前記プロセッサに結合されているメモリと、前記メモリに記憶されている実行可能な命令であって、前記プロセッサにより実行されたときに、前記プロセッサに、第1のネットワークに接続されている複数のデバイスをモニタリングさせて検出させる命令と、パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別させる命令と、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別させる命令と、オペレータネットワークへのセキュア通信接続を介して、通信を開始させる命令であって、前記通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、命令と、サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始させる命令であって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、命令と、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信させる命令と、前記許可に対応する、前記第1のデバイスのアップデートを開始させる命令と、を含む実行可能な命令と、を備えているシステムである。
例88は、セキュリティゲートウェイデバイスをリモートで維持させる方法であって、前記セキュリティゲートウェイデバイスを使用して、インターネットに接続されている第1のネットワークに関する情報を受信するステップであって、前記情報は、前記第1のネットワークに接続されている複数のデバイスと、前記複数のデバイスの各デバイス上で動作中のエンドポイントセキュリティソフトウェアのレベルと、を識別するものである、ステップと、サブスクライバデバイスへ、前記第1のネットワークに接続されている前記複数のデバイスのうちの第1のデバイスのための利用可能なアップデートに関する情報を含む通信を開始するステップであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、知られている、ステップと、前記サブスクライバデバイスから、前記通信に対する応答を受信するステップであって、前記応答は、前記第1のデバイスへのアップデートを許可するものである、ステップと、前記サブスクライバデバイスからの前記の受信された応答に従って、前記第1のデバイスへのアップデートを開始するインジケーションを、前記セキュリティゲートウェイデバイスに送信するステップと、を含む方法である。
例89は、コードを含むマシン読み取り可能な媒体であって、前記コードは、実行されると、マシンに例88の方法を実行させる、マシン読み取り可能な媒体である。
上記の説明及び例は、限定的なものではなく例示的なものであることが意図されている。例えば、上述した実施形態は、互いと組み合わせて使用されてもよい。上記の説明を検討すれば、多くの他の実施形態が当業者には明らかであろう。

Claims (26)

  1. プログラム可能なデバイスに、
    第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングすることと、
    前記第1のデバイスが前記第1のネットワークに以前には接続していなかったと識別することと、
    第2のネットワークを介して、サブスクライバデバイスへ第1の通信を開始することであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスの接続を可能にする許可を要求するものである、開始することと、
    前記サブスクライバデバイスから開始された、接続を許可する第1の応答を受信することと、
    前記第1の応答に基づいて、前記第1のネットワークへの前記第1のデバイスの接続を可能にすることと、
    を行わせるプログラム。
  2. 前記第2のネットワークは、セルラネットワークを含む、請求項1記載のプログラム。
  3. 前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない、請求項1又は2記載のプログラム。
  4. 前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する、請求項1又は2記載のプログラム。
  5. 前記第1のネットワークは、ネットワークパスワードを用いて保護されない、請求項1又は2記載のプログラム。
  6. 前記プログラム可能なデバイスに、さらに、
    前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルすること
    を行わせる、請求項1又は2記載のプログラム。
  7. 前記プログラム可能なデバイスに、さらに、
    前記第1のネットワークのためのネットワーク保護機能を実行することであって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、実行すること
    を行わせる、請求項1又は2記載のプログラム。
  8. 前記プログラム可能なデバイスに、さらに、
    オペレータネットワークへのセキュア通信接続を確立し、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供することであって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、提供すること
    を行わせる、請求項1又は2記載のプログラム。
  9. 前記プログラム可能なデバイスに、さらに、
    前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信することと、
    前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始することと、
    を行わせる、請求項8記載のプログラム。
  10. 前記プログラム可能なデバイスに、さらに、
    前記第2の通信に対する第2の応答を受信することであって、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものである、受信することと、
    前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始することと、
    行わせる、請求項9記載のプログラム。
  11. 前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む、請求項9記載のプログラム。
  12. プログラム可能なデバイスに、
    第1のネットワークに接続されている複数のデバイスをモニタリングして検出することと、
    パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別することと、
    アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別することと、
    オペレータネットワークへのセキュア通信接続を介して、第1の通信を開始することであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、開始することと、
    サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始することであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られている、開始することと、
    前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信することと、
    前記許可に対応する、前記第1のデバイスのアップデートを開始することと、
    を行わせるプログラム。
  13. 第1のネットワークへの接続及び接続の試みをモニタリングするためのシステムであって、
    プロセッサと、
    前記第1のネットワークに接続されているネットワークインタフェースと、
    前記プロセッサに結合されているメモリと、
    前記メモリに記憶されており前記プロセッサ上で実行される1以上のモジュールであって、
    第1のネットワークに接続しようとする第1のデバイスによる接続の試みをモニタリングするよう動作可能なモニタリングモジュールと、
    前記第1のデバイスが前記第1のネットワークに以前には接続していなかったかどうかを識別する又は前記第1のデバイスを以前に接続されていたデバイスとして識別するよう動作可能なデバイス識別プロファイリングモジュールと、
    第2のネットワークを介して、サブスクライバデバイスへ第1の通信を開始するよう構成されている無線ネットワーク侵入防止モジュールであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスが以前には接続していなかったと識別された場合には、前記第1のデバイスの接続を可能にする許可を要求するものであり、前記無線ネットワーク侵入防止モジュールは、前記サブスクライバデバイスへ開始された各通信について、前記サブスクライバデバイスから開始された、接続の許可に関する第1の応答を受信するようさらに構成されている、無線ネットワーク侵入防止モジュールと、
    前記第1の応答に基づいて、又は、前記第1のデバイスが以前に接続していたというインジケーションが受信されると、前記第1のネットワークへの前記第1のデバイスの接続を可能にするよう構成されている接続モジュールと、
    を含む1以上のモジュールと、
    を備えたシステム。
  14. 前記第2のネットワークは、セルラネットワークを含む、請求項13記載のシステム。
  15. 前記第1のネットワーク及び前記第2のネットワークは、互いと直接通信しない、請求項13又は14記載のシステム。
  16. 前記第1のネットワーク及び前記第2のネットワークはそれぞれ、オペレータネットワークと通信する、請求項13又は14記載のシステム。
  17. 前記第1のネットワークは、ネットワークパスワードを用いて保護されない、請求項13又は14記載のシステム。
  18. 前記デバイス識別プロファイリングモジュールは、前記第1のデバイスの属性を判別するために、前記第1のネットワークへの接続後に前記第1のデバイスをプロファイルするようさらに構成されている、請求項13又は14記載のシステム。
  19. 前記第1のネットワークのためのネットワーク保護機能を実行するように前記プロセッサ上で実行されるよう構成されている1以上のモジュールであって、前記ネットワーク保護機能は、脅威評判保護、ボットネット保護、マルウェア保護、ペアレンタル制御保護、及び侵入防止のうちの1以上を含む、1以上のモジュール
    をさらに備えた、請求項13又は14記載のシステム。
  20. オペレータネットワークへのセキュア通信接続を確立し、前記第1のネットワークに接続されている複数のデバイスに関する情報を、前記オペレータネットワークにおけるデバイスに提供するように前記プロセッサ上で実行されるよう構成されている1以上のモジュールであって、前記情報は、前記第1のネットワークに接続されている前記複数のデバイスの各々に関するエンドポイントセキュリティ構成を含む、1以上のモジュール
    をさらに備えた、請求項13記載のシステム。
  21. 前記オペレータネットワークへの前記セキュア通信接続を介して、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのための、エンドポイントセキュリティ構成の利用可能なアップデートに関する情報を受信し、
    前記サブスクライバデバイスへ、前記利用可能なアップデートに関する情報を含む第2の通信を開始する
    ように前記プロセッサ上で実行されるよう構成されている1以上のモジュール
    をさらに備えた、請求項20記載のシステム。
  22. 前記第2の通信に対する第2の応答を受信し、ここで、前記第2の応答は、前記第1のネットワークに接続されている前記複数のデバイスのうちの1以上のデバイスのためのアップデート要求を示すものであり、
    前記第2の応答において識別されたアップデートに対応する、前記エンドポイントセキュリティ構成のアップデートを開始する
    ように前記プロセッサ上で実行されるよう構成されている1以上のモジュール
    をさらに備えた、請求項21記載のシステム。
  23. 前記第1のネットワークは、ホーム無線ネットワーク、スモールオフィス無線ネットワーク、及び、グループ又は組織をサポートする無線ネットワークからなる群から選択される無線ネットワークを含む、請求項21記載のシステム。
  24. 第1のネットワークをモニタリングするためのシステムであって、
    プロセッサと、
    前記第1のネットワークに接続されているネットワークインタフェースと、
    前記プロセッサに結合されているメモリと、
    前記メモリに記憶されており前記プロセッサ上で実行される1以上のモジュールであって、
    第1のネットワークに接続されている複数のデバイスをモニタリングして検出するよう動作可能なモニタリングモジュールと、
    パッシブネットワークモニタリング技術を使用して、前記複数のデバイスの属性を識別するよう動作可能なデバイス識別プロファイリングモジュールであって、アクティブフィンガープリンティング技術を使用して、前記複数のデバイスのうちの第1のデバイスを判別するようさらに動作可能なデバイス識別プロファイリングモジュールと、
    オペレータネットワークへのセキュア通信接続を介して、第1の通信を開始するよう構成されている無線ネットワーク侵入防止モジュールであって、前記第1の通信は、前記第1のデバイスに関する情報を含み、前記第1のデバイスのための利用可能な複数のアップデートに関する情報を要求するものである、無線ネットワーク侵入防止モジュールと、
    サブスクライバデバイスへ、前記利用可能な複数のアップデートに関する情報を含む第2の通信を開始するよう構成されているアップデートモジュールであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、前記オペレータネットワークに知られており、前記アップデートモジュールは、前記サブスクライバデバイスから、前記オペレータネットワークへの前記セキュア通信接続を介して、前記利用可能な複数のアップデートのうちの1以上のアップデートを適用する許可に関する情報を受信するようさらに構成されており、前記アップデートモジュールは、前記許可に対応する、前記第1のデバイスのアップデートを開始するようさらに構成されている、アップデートモジュールと、
    を含む1以上のモジュールと、
    を備えたシステム。
  25. セキュリティゲートウェイデバイスをリモートで維持させる方法であって、
    前記セキュリティゲートウェイデバイスを使用して、インターネットに接続されている第1のネットワークに関する情報を受信するステップであって、前記情報は、前記第1のネットワークに接続されている複数のデバイスと、前記複数のデバイスの各デバイス上で動作中のエンドポイントセキュリティソフトウェアのレベルと、を識別するものである、ステップと、
    サブスクライバデバイスへ、前記第1のネットワークに接続されている前記複数のデバイスのうちの第1のデバイスのための利用可能なアップデートに関する情報を含む通信を開始するステップであって、前記サブスクライバデバイスは、前記第1のネットワークに関連付けられているものとして、知られている、ステップと、
    前記サブスクライバデバイスから、前記通信に対する応答を受信するステップであって、前記応答は、前記第1のデバイスへのアップデートを許可するものである、ステップと、
    前記サブスクライバデバイスからの前記の受信された応答に従って、前記第1のデバイスへのアップデートを開始するインジケーションを、前記セキュリティゲートウェイデバイスに送信するステップと、
    を含む方法。
  26. 請求項1乃至12いずれか一項記載のプログラムを記憶したマシン読み取り可能な記憶媒体。
JP2016532582A 2013-12-20 2013-12-20 局所/ホームネットワークのためのセキュリティゲートウェイ Pending JP2016537894A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/077220 WO2015094368A1 (en) 2013-12-20 2013-12-20 Security gateway for a regional/home network

Publications (1)

Publication Number Publication Date
JP2016537894A true JP2016537894A (ja) 2016-12-01

Family

ID=53403448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016532582A Pending JP2016537894A (ja) 2013-12-20 2013-12-20 局所/ホームネットワークのためのセキュリティゲートウェイ

Country Status (6)

Country Link
US (1) US10917787B2 (ja)
EP (1) EP3085020B1 (ja)
JP (1) JP2016537894A (ja)
KR (1) KR101788495B1 (ja)
CN (1) CN105745869B (ja)
WO (1) WO2015094368A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2966725C (en) * 2014-12-11 2021-01-12 Bitdefender Ipr Management Ltd Systems and methods for automatic device detection, device management, and remote assistance
BR112017025301A2 (pt) * 2015-05-26 2018-08-07 Rizzuti Luca ?sistema de telecomunicação, dispositivo de identificação e validação de credencial de usuário unívocas, e, método de atribuição unívoca das credenciais de um usuário?
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
US10135817B2 (en) 2016-03-28 2018-11-20 Bank Of America Corporation Enhancing authentication and source of proof through a dynamically updatable biometrics database
US9743272B1 (en) 2016-03-28 2017-08-22 Bank Of America Corporation Security implementation for resource distribution
US10080132B2 (en) 2016-03-28 2018-09-18 Bank Of America Corporation System for adaptation of multiple digital signatures in a distributed network
US10039113B2 (en) 2016-03-28 2018-07-31 Bank Of America Corporation Intelligent resource procurement system based on physical proximity to related resources
GB2551200B (en) 2016-06-10 2019-12-11 Sophos Ltd Combined security and QOS coordination among devices
US10038607B2 (en) 2016-06-17 2018-07-31 Bank Of America Corporation System for aggregated machine-initiated resource distribution
US10796253B2 (en) 2016-06-17 2020-10-06 Bank Of America Corporation System for resource use allocation and distribution
US10103936B2 (en) 2016-06-21 2018-10-16 Bank Of America Corporation Computerized resource reallocation system for transferring resource blocks based on custodian event
US10334462B2 (en) 2016-06-23 2019-06-25 Bank Of America Corporation Predictive analytics for resource development based on information communicated from inter-related communication devices
US10439913B2 (en) 2016-07-01 2019-10-08 Bank Of America Corporation Dynamic replacement and upgrade of existing resources based on resource utilization
US10127400B2 (en) 2016-09-26 2018-11-13 Bank Of America Corporation Control device for aggregation and distribution of machine-initiated resource distribution
US11108826B2 (en) * 2017-12-26 2021-08-31 Mcafee, Llc Security modes for enhanced network security
CN109981312A (zh) * 2017-12-27 2019-07-05 杭州萤石软件有限公司 智能设备配置方法、装置及系统
US10887349B2 (en) * 2018-01-05 2021-01-05 Byton Limited System and method for enforcing security with a vehicle gateway
US20230168877A1 (en) * 2021-11-29 2023-06-01 International Business Machines Corporation Upgrading operating software ("os") for devices in a multi-device ecosystem

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP2007293887A (ja) * 2007-05-30 2007-11-08 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP2008544339A (ja) * 2005-04-29 2008-12-04 バローサ・インコーポレイテッド 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20130210379A1 (en) * 2012-02-15 2013-08-15 Bright House Networks, Llc Integrating a mobile hotspot into a larger network environment

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6930598B2 (en) * 2002-05-16 2005-08-16 Eugene S. Weiss Home gateway server appliance
JP2004021325A (ja) * 2002-06-12 2004-01-22 Toshiba Corp 通信制御装置及び通信制御方法
KR100672406B1 (ko) * 2002-07-22 2007-01-23 엘지전자 주식회사 특정 프로그램에 대한 시청허가 장치 및 그 방법
KR100842556B1 (ko) 2002-08-20 2008-07-01 삼성전자주식회사 이동 통신 단말을 이용한 서비스 승인 방법
US8630225B2 (en) * 2004-04-16 2014-01-14 Broadcom Corporation Over the air programming via a broadband access gateway
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US20070220252A1 (en) * 2005-06-06 2007-09-20 Sinko Michael J Interactive network access controller
US20070204039A1 (en) * 2006-02-24 2007-08-30 Prasanna Inamdar System and method of downloading restricted applications to wireless devices
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
WO2008085207A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Multi-services application gateway
US8032115B1 (en) * 2007-02-05 2011-10-04 Clear Wireless Llc Global WiMAX device registry
US8195233B2 (en) * 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US8572216B2 (en) * 2007-08-08 2013-10-29 Yahoo! Inc. Social network building
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US8842632B2 (en) * 2008-02-14 2014-09-23 Alcatel Lucent Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US9769852B2 (en) * 2009-04-23 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Maintaining current cell location information in a cellular access network
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8620270B2 (en) * 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
KR101804595B1 (ko) 2010-05-25 2018-01-10 헤드워터 리서치 엘엘씨 네트워크 용량을 보호하기 위한 디바이스-보조 서비스들
US9906838B2 (en) * 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9106680B2 (en) * 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US8904013B2 (en) 2012-01-26 2014-12-02 Facebook, Inc. Social hotspot
EP2621234A1 (en) * 2012-01-30 2013-07-31 Alcatel Lucent Providing information on a mobile terminal to a radio resource management entity of a wireless communication network
EP2850861B1 (en) * 2012-05-14 2019-05-08 Nec Corporation Method and system for accessing service/data of a first network from a second network for service/data access via the second network
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9832653B2 (en) * 2013-04-18 2017-11-28 Intel Corporation Dynamic allocation of wireless spectrum for utilization by wireless operator networks
US10638196B2 (en) * 2013-05-27 2020-04-28 Echostar Ukraine Llc Network-wide remote parental control
US9107045B2 (en) * 2013-07-09 2015-08-11 Google Inc. Crowdsourcing method to detect broken WiFi indoor locationing model
US20150026779A1 (en) * 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
US9191872B2 (en) * 2013-12-18 2015-11-17 Tektronix, Inc. System and method to correlate handover transitions between 3GPP network access and untrusted non-3GPP network access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP2008544339A (ja) * 2005-04-29 2008-12-04 バローサ・インコーポレイテッド 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
JP2007293887A (ja) * 2007-05-30 2007-11-08 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US20130210379A1 (en) * 2012-02-15 2013-08-15 Bright House Networks, Llc Integrating a mobile hotspot into a larger network environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1冊でわかる スマホ&タブレット企業活用ガイド, JPN6018010792, 16 May 2013 (2013-05-16), pages 1 - 8 *

Also Published As

Publication number Publication date
US20160295410A1 (en) 2016-10-06
US10917787B2 (en) 2021-02-09
WO2015094368A1 (en) 2015-06-25
CN105745869B (zh) 2019-02-15
EP3085020B1 (en) 2019-02-20
EP3085020A4 (en) 2017-12-27
KR20160074612A (ko) 2016-06-28
KR101788495B1 (ko) 2017-11-15
CN105745869A (zh) 2016-07-06
EP3085020A1 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
KR101788495B1 (ko) 지역/홈 네트워크를 위한 보안 게이트
US11552954B2 (en) Private cloud control
KR101934968B1 (ko) 소셜 그래프 인지 정책 제안 엔진
KR102146034B1 (ko) 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스
US8949993B2 (en) Mobile risk assessment
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
EP3466136B1 (en) Method and system for improving network security
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
US11336621B2 (en) WiFiwall
US11283881B1 (en) Management and protection of internet of things devices
KR20170141207A (ko) 네트워크 상에서 접속된 디바이스를 보호하는 방법
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP6604244B2 (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法
WO2020122040A1 (ja) 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
JP2018032234A (ja) ネットワークセキュリティーシステム
JP2015132874A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181023