JP2019511156A - ファイアウォールによる保護ネットワーク装置 - Google Patents
ファイアウォールによる保護ネットワーク装置 Download PDFInfo
- Publication number
- JP2019511156A JP2019511156A JP2018541326A JP2018541326A JP2019511156A JP 2019511156 A JP2019511156 A JP 2019511156A JP 2018541326 A JP2018541326 A JP 2018541326A JP 2018541326 A JP2018541326 A JP 2018541326A JP 2019511156 A JP2019511156 A JP 2019511156A
- Authority
- JP
- Japan
- Prior art keywords
- network
- client device
- firewall
- independent
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 85
- 230000000903 blocking effect Effects 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 19
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000001133 acceleration Effects 0.000 claims 1
- 230000006855 networking Effects 0.000 description 47
- 238000004891 communication Methods 0.000 description 28
- 238000007726 management method Methods 0.000 description 21
- 230000008901 benefit Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 101100127285 Drosophila melanogaster unc-104 gene Proteins 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
この出願は、Glazemakers等による、2016年3月24日に出願された米国特許出願第15/053,422号および2016年2月8日に出願された米国特許仮出願第62/292,702号の利益を主張するとともに、それらに対して優先権を主張するものであり、これらの出願の内容全体は、本願明細書に完全に記載されているかのように、参照によって本願明細書に組み込まれるものとする。
少なくともいくつかの実施形態は、一般に、ネットワーク保護の分野に関し、より具体的には、限定するものではないが、VPNサーバやファイアウォール等のトンネルサーバを含むゲートウェイによるプライベートネットワークの保護に関する。
上述したような複合ゲートウェイシステムに関しては、いくつかの問題が生じる可能性がある。第一に、ファイアウォールルールの量が、各追加的なユーザとともに増加して、大きなシステムに対しては、該すべてのルールの管理を困難にするであろう。このため、入ってくる各パケットは、それらのルールのすべてと対照して処理しなければならないであろう。
次に、本発明の一部を構成し、および具体的な実施形態例を例示として示す添付図面を参照して、本発明の主題をより完全に説明する。しかし、発明の主題は、さまざまな異なる形態で具体化することができ、そのため、カバーされたまたは請求された発明の主題は、本願明細書に記載されたいずれかの実施形態例に限定されないものと解釈されるように意図され、実施形態例は、単に例示として記載されている。同様に、請求されたまたはカバーされた発明の主題に対しては、合理的な幅広い範囲が意図されている。特に、例えば、発明の主題は、方法、装置、構成要素またはシステムとして具体化することができる。そのため、実施形態は、例えば、ハードウェア、ソフトウェア、ファームウェアまたは(本質的にソフトウェア以外の)これらの組合せの形を取ることができる。したがって、以下の詳細な説明は、限定的な意味で解釈されるように意図されていない。
173.194.71.103ポート80へのTCPトラフィックを可能にする
173.194.71.105ポート80へのTCPトラフィックを可能にする
173.194.71.99ポート80へのTCPトラフィックを可能にする
等を必要とするアクセスルールであることに留意する)。
したがって、一つのアクセスルールが、例えば、多くのファイアウォールルールを生じさせることができる。場合により、アクセスルールは、AWSウェブサービスのようなIAASプロバイダへの発呼とすることができ、および例えば、次のような[該記述にファイナンスを有するすべてのインスタンス]へのTCPトラフィックを可能にすることができる。
Claims (20)
- クライアント装置からの要求に応答して、プライベートネットワークへの第一のゲートウェイを実装する第一のコンピュータシステムにより、前記クライアント装置と前記第一のゲートウェイとの間に第一のネットワークトンネルを確立することと、
前記第一のネットワークトンネルの確立後に、前記クライアント装置と、前記プライベートネットワーク内の一つ以上のネットワーク装置との間のネットワークトラフィックを選択的に遮断しおよび可能にするための、前記第一のコンピュータに関するファイアウォールルールの独立したセットを有する独立したファイアウォールサービスを開始することと、を含む、コンピュータが実施する方法。 - 前記独立したファイアウォールサービスは、前記クライアント装置と、前記プライベートネットワーク内の前記ネットワーク装置との間のネットワーク接続の状態の経過を追うための状態リストを含むステートフルファイアウォールである、請求項1に記載の方法。
- 前記第一のコンピュータシステムにより、前記状態リストと前記クライアント装置を同期させることをさらに含む、請求項2に記載の方法。
- 前記第一のコンピュータシステムにより、前記状態リストを、前記クライアント装置が変更できないようにすることをさらに含む、請求項3に記載の方法。
- 前記第一のネットワークトンネルの故障に応動して、第二のコンピュータシステムにより、前記プライベートネットワークへの第二のゲートウェイを実装することをさらに含み、前記実装することは、
前記クライアント装置から、前記クライアント装置と前記第二のゲートウェイとの間に第二のネットワークトンネルを確立するための第二の要求を受信することと、
前記クライアント装置から、前記状態リストを受信することと、
前記クライアント装置と前記第二のゲートウェイとの間に第二のネットワークトンネルを確立することと、
前記第二のネットワークトンネルの確立後に、前記クライアント装置と、前記プライベートネットワーク内の前記一つ以上のネットワーク装置との間のネットワークトラフィックを選択的に遮断しおよび可能にするための、前記第二のコンピュータシステムに関するファイアウォールルールの前記独立したセットを用いて、第二の独立したファイアウォールサービスを開始することと、
前記状態リストを用いて、前記第二の独立したファイアウォールサービス内の前記独立したファイアウォールサービスの前記状態を復元することと、を含む、請求項3に記載の方法。 - 前記第一のコンピュータシステムにより、前記クライアント装置から、前記クライアント装置と通信できるようになっている前記プライベートネットワーク内の前記ネットワーク装置のクライアントアクセスを示すクライアントアクセスリストを受信することと、
前記クライアントアクセスリストの受信後に、前記クライアントアクセスリストから、前記独立したファイアウォールサービスの場合のファイアウォールルールを決定することと、
前記第一のネットワークトンネルの前記故障に応動して、前記第二のコンピュータシステムにより、前記クライアント装置から、前記クライアントアクセスリストを受信することと、
前記第二のコンピュータシステムにより、前記クライアントアクセスリストから、前記第二の独立したファイアウォールサービスの場合のファイアウォールルールを決定することと、をさらに含む、請求項5に記載の方法。 - 前記第一のコンピュータシステムは、複数のプロセッサコアを備え、
前記第一のコンピュータシステムは、各プロセッサコア上でプロセスを実行するように構成され、および
前記独立したファイアウォールサービスを開始することは、前記プロセスにより、前記独立したファイアウォールサービスを、前記複数のプロセッサコアのうちの一つに供給するための新たな処理スレッドを開始することをさらに含む、請求項1に記載の方法。 - 前記独立したファイアウォールサービスを開始することは、前記複数のプロセッサコアのうちの一つを選択し、それによって前記独立したファイアウォールサービスを実行するための前記プロセスを選択することをさらに含み、前記方法は、前記独立したファイアウォールサービスの開始後に、前記第一のネットワークトンネルからのペイロードデータを前記新たな処理スレッドへ送ることをさらに含む、請求項7に記載の方法。
- 前記新たな処理スレッドにより、前記クライアント装置のためのペイロードデータを暗号化することと、
前記クライアント装置からのペイロードデータを解読することと、をさらに含む、請求項7に記載の方法。 - 前記複数のプロセッサコアは、前記暗号化することまたは解読することの少なくとも一方を実行するためのハードウェアアクセラレーションを備える、請求項9に記載の方法。
- 少なくとも一つのプロセッサコアであって、各コアがプロセスを動作させるように構成されたプロセッサコアと、
前記少なくとも一つのプロセッサコアに、
クライアント装置からの要求に応答して、前記クライアント装置と、プライベートネットワークへのゲートウェイとの間にネットワークトンネルを確立するように、および
前記ネットワークトンネルの確立後に、前記クライアント装置と、前記プライベートネットワーク内の一つ以上のネットワーク装置との間のネットワークトラフィックを選択的に遮断しおよび可能にするためのファイアウォールルールの独立したセットを有する独立したファイアウォールサービスを開始するように、命令するように構成された命令を格納する記憶装置と、
を備えるシステム。 - 前記独立したファイアウォールサービスを開始することは、前記複数のプロセッサコアの第一のコアの第一のプロセスにより、前記独立したファイアウォールサービスを、前記複数のプロセッサコアの第二のコア上に供給するための新たな処理スレッドを開始することをさらに含む、請求項11に記載のシステム。
- 前記第二のコアは、前記独立したファイアウォールサービスを実行する、請求項12に記載のシステム。
- 前記命令はさらに、前記独立したファイアウォールサービスを開始した後に、前記ネットワークトンネルからのペイロードデータを前記新たな処理スレッドへ送るように、前記少なくとも一つのプロセッサコアに命令するように構成される、請求項13に記載のシステム。
- 前記ファイアウォールルールの独立したセットを格納する記憶装置をさらに備える、請求項11に記載のシステム。
- コンピュータ可読命令を格納する非一時的なコンピュータ可読記憶媒体であって、実行時に、第一のコンピュータシステムに、
クライアント装置からの要求に応答して、前記クライアント装置と第一のゲートウェイとの間に第一のネットワークトンネルを確立させ、および
前記第一のネットワークトンネルの確立後に、前記クライアント装置と、前記プライベートネットワーク内の一つ以上のネットワーク装置との間のネットワークトラフィックを選択的に遮断しおよび可能にするための、前記第一のコンピュータシステムに関するファイアウォールルールの独立したセットを有する独立したファイアウォールサービスを開始させる、非一時的なコンピュータ可読記憶媒体。 - 前記命令はさらに、前記第一のコンピュータシステムに、前記第一のネットワークトンネルの故障に応動して、第二のコンピュータシステムによる、前記プライベートネットワークへの第二のゲートウェイの実装を生じさせ、前記実装は、前記クライアント装置と前記第二のゲートウェイとの間に第二のネットワークトンネルを確立し、前記実装はさらに、前記ファイアウォールルールの独立したセットを用いて第二の独立したファイアウォールサービスを開始する、請求項16に記載の記憶媒体。
- 前記命令はさらに、前記第一のコンピュータシステムに、
前記クライアント装置と通信できるようになっている、前記プライベートネットワーク内の前記ネットワーク装置のクライアントアクセスを示すクライアントアクセスリストを受信させ、
前記クライアントアクセスリストから、前記独立したファイアウォールサービスの場合のファイアウォールルールを決定させ、
前記第一のネットワークトンネルの故障に応動して、前記第二のコンピュータシステムへの前記クライアントアクセスリストの提供を生じさせる、請求項17に記載の記憶媒体。 - 前記独立したファイアウォールサービスは、前記クライアント装置と前記ネットワーク装置との間のネットワーク接続の状態の経過を追うための状態リストを備えるステートフルファイアウォールである、請求項16に記載の記憶媒体。
- 前記命令はさらに、前記第一のコンピュータシステムに、前記クライアント装置のためのペイロードデータを暗号化させる、請求項16に記載の記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662292702P | 2016-02-08 | 2016-02-08 | |
US62/292,702 | 2016-02-08 | ||
US15/053,422 US9628444B1 (en) | 2016-02-08 | 2016-02-25 | Protecting network devices by a firewall |
US15/053,422 | 2016-02-25 | ||
PCT/US2016/036053 WO2017138975A1 (en) | 2016-02-08 | 2016-06-06 | Protecting network devices by a firewall |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019511156A true JP2019511156A (ja) | 2019-04-18 |
Family
ID=58772090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018541326A Pending JP2019511156A (ja) | 2016-02-08 | 2016-06-06 | ファイアウォールによる保護ネットワーク装置 |
Country Status (12)
Country | Link |
---|---|
US (1) | US9628444B1 (ja) |
EP (1) | EP3414878A4 (ja) |
JP (1) | JP2019511156A (ja) |
KR (1) | KR20180110676A (ja) |
CN (1) | CN108605041A (ja) |
AU (1) | AU2016392714B2 (ja) |
BR (1) | BR112018015795A2 (ja) |
CA (1) | CA3013059A1 (ja) |
CO (1) | CO2018009316A2 (ja) |
MX (1) | MX2018009569A (ja) |
RU (1) | RU2712815C1 (ja) |
WO (1) | WO2017138975A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US10412048B2 (en) * | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US11233718B2 (en) * | 2016-09-30 | 2022-01-25 | Ciena Corporation | Packet processing framework |
US10452774B2 (en) * | 2016-12-13 | 2019-10-22 | Bank Of America Corporation | System architecture framework |
US10560428B2 (en) * | 2017-08-17 | 2020-02-11 | Texas Instruments Incorporated | Flexible hybrid firewall architecture |
US10917384B2 (en) * | 2017-09-12 | 2021-02-09 | Synergex Group | Methods, systems, and media for modifying firewalls based on dynamic IP addresses |
US11102296B2 (en) * | 2018-04-30 | 2021-08-24 | International Business Machines Corporation | Big bang approach in datacenter migrations |
KR102661806B1 (ko) * | 2018-11-27 | 2024-04-30 | 삼성전자주식회사 | 디스플레이 장치의 제어 방법 및 그에 따른 디스플레이 장치 |
US11212262B2 (en) | 2019-03-04 | 2021-12-28 | Cyxtera Cybersecurity, Inc. | Management of network access request based on source address of device |
CN110381014A (zh) * | 2019-06-03 | 2019-10-25 | 广东元一科技实业有限公司 | 用于提供安全和冗余通信的系统和方法 |
US11671430B2 (en) | 2021-05-26 | 2023-06-06 | Netskope, Inc. | Secure communication session using encryption protocols and digitally segregated secure tunnels |
CN115225303B (zh) * | 2021-06-28 | 2023-06-30 | 达闼机器人股份有限公司 | 机器人网络路由设置方法、装置、存储介质及电子设备 |
CN116055254B (zh) * | 2023-01-10 | 2024-06-18 | 华中科技大学 | 一种安全可信网关系统、控制方法、介质、设备及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008512786A (ja) * | 2004-09-10 | 2008-04-24 | カビウム・ネットワークス | データ構造の選択的複製方法および装置 |
JP2012216964A (ja) * | 2011-03-31 | 2012-11-08 | Ntt Communications Kk | クライアント装置、通信システム、生存確認方法、及びプログラム |
JP2013132021A (ja) * | 2011-12-22 | 2013-07-04 | Fujitsu Ltd | 負荷分散装置、負荷分散方法、プログラム、およびシステム |
JP2014192728A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Ltd | 情報処理システム、通信制御方法およびプログラム |
US9148408B1 (en) * | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889942A (en) | 1996-12-18 | 1999-03-30 | Orenshteyn; Alexander S. | Secured system for accessing application services from a remote station |
US6766454B1 (en) | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US8019881B2 (en) | 1998-11-30 | 2011-09-13 | George Mason Intellectual Properties, Inc. | Secure cookies |
US8266266B2 (en) * | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6381631B1 (en) | 1999-06-03 | 2002-04-30 | Marimba, Inc. | Method and apparatus for controlling client computer systems |
US7610289B2 (en) | 2000-10-04 | 2009-10-27 | Google Inc. | System and method for monitoring and analyzing internet traffic |
US7047424B2 (en) * | 2000-04-12 | 2006-05-16 | Corente, Inc. | Methods and systems for hairpins in virtual networks |
US7028333B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for partners in virtual networks |
US7028334B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for using names in virtual networks |
US7181766B2 (en) | 2000-04-12 | 2007-02-20 | Corente, Inc. | Methods and system for providing network services using at least one processor interfacing a base network |
JP2002133324A (ja) | 2000-10-25 | 2002-05-10 | Toshiba Corp | ユーザ情報管理装置、ユーザ情報管理方法及び電子サービスシステム |
DK1402350T3 (da) | 2000-12-15 | 2011-10-31 | Nokia Siemens Networks Oy | Fremgangsmåde og system til adgang i en åben servicearkitektur |
US7209479B2 (en) | 2001-01-18 | 2007-04-24 | Science Application International Corp. | Third party VPN certification |
US7533409B2 (en) | 2001-03-22 | 2009-05-12 | Corente, Inc. | Methods and systems for firewalling virtual private networks |
US6873988B2 (en) | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
US7590684B2 (en) | 2001-07-06 | 2009-09-15 | Check Point Software Technologies, Inc. | System providing methodology for access control with cooperative enforcement |
US6928549B2 (en) | 2001-07-09 | 2005-08-09 | International Business Machines Corporation | Dynamic intrusion detection for computer systems |
US7827278B2 (en) | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | System for automated connection to virtual private networks related applications |
CA2457357A1 (en) | 2001-08-13 | 2003-03-13 | Qualcomm Incorporated | Using permissions to allocate device resources to an application |
US7197550B2 (en) | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
US7099957B2 (en) | 2001-08-23 | 2006-08-29 | The Directtv Group, Inc. | Domain name system resolution |
FI20012338A0 (fi) * | 2001-11-29 | 2001-11-29 | Stonesoft Corp | Palomuuri tunneloitujen datapakettien suodattamiseksi |
US7506058B2 (en) * | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
US7076803B2 (en) | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
AU2003245887A1 (en) | 2002-05-24 | 2003-12-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for authenticating a user to a service of a service provider |
US7849495B1 (en) | 2002-08-22 | 2010-12-07 | Cisco Technology, Inc. | Method and apparatus for passing security configuration information between a client and a security policy server |
US7373662B2 (en) | 2002-08-27 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Secure resource access |
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
US7444518B1 (en) | 2003-06-16 | 2008-10-28 | Microsoft Corporation | Method and apparatus for communicating authorization data |
US7305705B2 (en) | 2003-06-30 | 2007-12-04 | Microsoft Corporation | Reducing network configuration complexity with transparent virtual private networks |
US7665132B2 (en) | 2003-07-04 | 2010-02-16 | Nippon Telegraph And Telephone Corporation | Remote access VPN mediation method and mediation device |
US7665130B2 (en) | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
WO2005091901A2 (en) | 2004-03-10 | 2005-10-06 | Enterasys Networks, Inc. | Dynamic network detection system and method |
US8230480B2 (en) | 2004-04-26 | 2012-07-24 | Avaya Inc. | Method and apparatus for network security based on device security status |
US20050273853A1 (en) | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US8136149B2 (en) | 2004-06-07 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology providing verified secured individual end points |
ATE535078T1 (de) | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
US7360237B2 (en) | 2004-07-30 | 2008-04-15 | Lehman Brothers Inc. | System and method for secure network connectivity |
US7373516B2 (en) | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
US7591010B2 (en) | 2005-01-19 | 2009-09-15 | Microsoft Corporation | Method and system for separating rules of a security policy from detection criteria |
US7661131B1 (en) | 2005-02-03 | 2010-02-09 | Sun Microsystems, Inc. | Authentication of tunneled connections |
JP4376233B2 (ja) | 2005-02-04 | 2009-12-02 | 株式会社エヌ・ティ・ティ・ドコモ | クライアント装置、デバイス検証装置及び検証方法 |
US8001610B1 (en) | 2005-09-28 | 2011-08-16 | Juniper Networks, Inc. | Network defense system utilizing endpoint health indicators and user identity |
US8151338B2 (en) | 2005-09-29 | 2012-04-03 | Cisco Technology, Inc. | Method and system for continuously serving authentication requests |
US20070209081A1 (en) | 2006-03-01 | 2007-09-06 | Morris Robert P | Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device |
US8868757B1 (en) * | 2006-05-24 | 2014-10-21 | Avaya Inc. | Two-way web service router gateway |
US9137043B2 (en) | 2006-06-27 | 2015-09-15 | International Business Machines Corporation | System, method and program for determining a network path by which to send a message |
US7849505B2 (en) | 2006-08-17 | 2010-12-07 | At&T Intellectual Property I, Lp | System and method of selecting a virtual private network access server |
US8249081B2 (en) | 2006-09-29 | 2012-08-21 | Array Networks, Inc. | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment |
US20080178278A1 (en) | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US7809003B2 (en) | 2007-02-16 | 2010-10-05 | Nokia Corporation | Method for the routing and control of packet data traffic in a communication system |
US7853998B2 (en) | 2007-03-22 | 2010-12-14 | Mocana Corporation | Firewall propagation |
US20080301801A1 (en) | 2007-05-31 | 2008-12-04 | Premkumar Jothimani | Policy based virtual private network (VPN) communications |
US8819763B1 (en) | 2007-10-05 | 2014-08-26 | Xceedium, Inc. | Dynamic access policies |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US8108911B2 (en) | 2007-11-01 | 2012-01-31 | Comcast Cable Holdings, Llc | Method and system for directing user between captive and open domains |
DE102008012386A1 (de) * | 2008-03-04 | 2009-09-10 | Gateprotect Aktiengesellschaft Germany | Konfigurationsvorrichtung und -verfahren |
US8780732B2 (en) * | 2008-03-18 | 2014-07-15 | Qualcomm Incorporated | Method of network management by assistance from terminal using control-plane signaling between terminal and network |
US8418238B2 (en) | 2008-03-30 | 2013-04-09 | Symplified, Inc. | System, method, and apparatus for managing access to resources across a network |
US20090254970A1 (en) | 2008-04-04 | 2009-10-08 | Avaya Inc. | Multi-tier security event correlation and mitigation |
US20090300750A1 (en) * | 2008-05-27 | 2009-12-03 | Avaya Inc. | Proxy Based Two-Way Web-Service Router Gateway |
US8856926B2 (en) | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
EP2144460B1 (en) | 2008-07-10 | 2015-11-11 | TeliaSonera AB | Method, system, packet data gateway and computer program for providing connection for data delivery |
US8307422B2 (en) * | 2008-08-14 | 2012-11-06 | Juniper Networks, Inc. | Routing device having integrated MPLS-aware firewall |
US9614855B2 (en) | 2009-11-05 | 2017-04-04 | Micro Focus Software Inc. | System and method for implementing a secure web application entitlement service |
CN101662415B (zh) * | 2008-08-29 | 2012-11-07 | 华为技术有限公司 | 一种策略控制方法及通讯系统以及相关设备 |
US8353021B1 (en) | 2008-09-30 | 2013-01-08 | Symantec Corporation | Determining firewall rules for an application on a client based on firewall rules and reputations of other clients |
US8893260B2 (en) | 2008-12-17 | 2014-11-18 | Rockstar Consortium Us Lp | Secure remote access public communication environment |
US8171539B2 (en) | 2009-01-07 | 2012-05-01 | Symbol Technologies, Inc. | Methods and apparatus for implementing a search tree |
US8850549B2 (en) | 2009-05-01 | 2014-09-30 | Beyondtrust Software, Inc. | Methods and systems for controlling access to resources and privileges per process |
US20100306530A1 (en) | 2009-06-02 | 2010-12-02 | Johnson Robert A | Workgroup key wrapping for community of interest membership authentication |
US9009330B2 (en) | 2010-04-01 | 2015-04-14 | Cloudflare, Inc. | Internet-based proxy service to limit internet visitor connection speed |
JP4892093B1 (ja) | 2010-11-09 | 2012-03-07 | 株式会社東芝 | 認証連携システム及びidプロバイダ装置 |
US8671221B2 (en) | 2010-11-17 | 2014-03-11 | Hola Networks Ltd. | Method and system for increasing speed of domain name system resolution within a computing device |
US20120210002A1 (en) | 2011-02-15 | 2012-08-16 | Mcquade Philip A | Dynamic walled garden |
US8856910B1 (en) * | 2011-08-31 | 2014-10-07 | Palo Alto Networks, Inc. | Detecting encrypted tunneling traffic |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
GB201220692D0 (en) * | 2012-11-16 | 2013-01-02 | Overnet Data Man Ltd | Software deployment and control method and system |
WO2014117375A1 (zh) * | 2013-01-31 | 2014-08-07 | 华为技术有限公司 | 保持应用在线的方法、永久在线控制器和设备 |
KR20140099598A (ko) | 2013-02-04 | 2014-08-13 | 한국전자통신연구원 | 모바일 vpn 서비스를 제공하는 방법 |
US9258270B2 (en) | 2013-05-23 | 2016-02-09 | International Business Machines Corporation | Selecting between domain name system servers of a plurality of networks |
CN103326894B (zh) * | 2013-05-29 | 2016-12-28 | 深信服网络科技(深圳)有限公司 | Dns隧道检测的方法和装置 |
US9300629B1 (en) | 2013-05-31 | 2016-03-29 | Palo Alto Networks, Inc. | Password constraint enforcement used in external site authentication |
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US9860213B2 (en) * | 2015-12-30 | 2018-01-02 | Iomaxis, Llc | Method and system for securing and protecting smart devices within the internet of things ecosystem |
-
2016
- 2016-02-25 US US15/053,422 patent/US9628444B1/en active Active
- 2016-06-06 WO PCT/US2016/036053 patent/WO2017138975A1/en active Application Filing
- 2016-06-06 CN CN201680081316.5A patent/CN108605041A/zh active Pending
- 2016-06-06 RU RU2018132057A patent/RU2712815C1/ru active
- 2016-06-06 BR BR112018015795A patent/BR112018015795A2/pt not_active Application Discontinuation
- 2016-06-06 AU AU2016392714A patent/AU2016392714B2/en active Active
- 2016-06-06 KR KR1020187026001A patent/KR20180110676A/ko not_active Application Discontinuation
- 2016-06-06 EP EP16890086.8A patent/EP3414878A4/en not_active Withdrawn
- 2016-06-06 JP JP2018541326A patent/JP2019511156A/ja active Pending
- 2016-06-06 CA CA3013059A patent/CA3013059A1/en not_active Abandoned
- 2016-06-06 CO CONC2018/0009316A patent/CO2018009316A2/es unknown
- 2016-06-06 MX MX2018009569A patent/MX2018009569A/es unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008512786A (ja) * | 2004-09-10 | 2008-04-24 | カビウム・ネットワークス | データ構造の選択的複製方法および装置 |
JP2012216964A (ja) * | 2011-03-31 | 2012-11-08 | Ntt Communications Kk | クライアント装置、通信システム、生存確認方法、及びプログラム |
JP2013132021A (ja) * | 2011-12-22 | 2013-07-04 | Fujitsu Ltd | 負荷分散装置、負荷分散方法、プログラム、およびシステム |
JP2014192728A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Ltd | 情報処理システム、通信制御方法およびプログラム |
US9148408B1 (en) * | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
Also Published As
Publication number | Publication date |
---|---|
US9628444B1 (en) | 2017-04-18 |
AU2016392714A1 (en) | 2018-08-16 |
EP3414878A4 (en) | 2019-10-02 |
MX2018009569A (es) | 2018-09-24 |
CN108605041A (zh) | 2018-09-28 |
RU2712815C1 (ru) | 2020-01-31 |
KR20180110676A (ko) | 2018-10-10 |
BR112018015795A2 (pt) | 2018-12-26 |
WO2017138975A1 (en) | 2017-08-17 |
EP3414878A1 (en) | 2018-12-19 |
AU2016392714B2 (en) | 2019-06-27 |
CA3013059A1 (en) | 2017-08-17 |
CO2018009316A2 (es) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876781B2 (en) | Protecting network devices by a firewall | |
JP2019511156A (ja) | ファイアウォールによる保護ネットワーク装置 | |
US11388143B2 (en) | Systems and methods for protecting network devices by a firewall | |
US10938785B2 (en) | Multi-tunneling virtual network adapter | |
AU2015328628B2 (en) | Systems and methods for protecting network devices | |
US9344426B2 (en) | Accessing enterprise resources while providing denial-of-service attack protection | |
AU2015381737B2 (en) | Multi-tunneling virtual network adapter | |
EP2681874B1 (en) | Ipsec connection to private networks | |
US10284517B2 (en) | Name resolving in segmented networks | |
US9811279B2 (en) | Securing physical-storage-media data transfers | |
US10326588B2 (en) | Ensuring information security in data transfers by dividing and encrypting data blocks | |
US20180288009A1 (en) | Interception of Secure Shell Communication Sessions | |
US20210218766A1 (en) | Risk-based cloud profile management for vdi in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181018 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200303 |