JP2020039166A - ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 - Google Patents

ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 Download PDF

Info

Publication number
JP2020039166A
JP2020039166A JP2019207736A JP2019207736A JP2020039166A JP 2020039166 A JP2020039166 A JP 2020039166A JP 2019207736 A JP2019207736 A JP 2019207736A JP 2019207736 A JP2019207736 A JP 2019207736A JP 2020039166 A JP2020039166 A JP 2020039166A
Authority
JP
Japan
Prior art keywords
network
regulator
router
security server
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019207736A
Other languages
English (en)
Other versions
JP6924246B2 (ja
Inventor
セベレ,ボグダン−コンスタンティン
Cebere Bogdan-Constantin
アキム,イオアン−アレクサンドル
Achim Ioan-Alexandru
スタン,コスミン−クラウディウ
Stan Cosmin-Claudiu
ルス,アンドレイ
Rusu Andrei
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitdefender IPR Management Ltd
Original Assignee
Bitdefender IPR Management Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitdefender IPR Management Ltd filed Critical Bitdefender IPR Management Ltd
Publication of JP2020039166A publication Critical patent/JP2020039166A/ja
Application granted granted Critical
Publication of JP6924246B2 publication Critical patent/JP6924246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

【課題】コンピュータセキュリティの脅威に対してネットワークエンドポイントをセキュアにするためのシステム及び方法並びに自動デバイス検出およびリモートデバイス管理のためのシステム及び方法を提供する。【解決手段】ネットワークレギュレータ18は、コンピュータセキュリティの脅威からクライアントシステム12a〜12fが接続されるローカルネットワーク14を保護する。ネットワークレギュレータ18は、ルータ19からネットワークサービスを自動的に引き継ぎ、ローカルネットワークに対するゲートウェイとなり、リソースへのアクセスを認めることが、クライアントシステム12a〜12fにとってコンピュータセキュリティの脅威となるかどうかを特定するように構成されたセキュリティサーバに、クライアントシステム12a〜12fがリモートのリソースにアクセスするリクエストをリダイレクトする。【選択図】図1−B

Description

[0001]本出願は、2014年12月11日出願の「Systems and Methods for Securing Network Endpoints(ネットワークエンドポイントをセキュアにするためのシステムおよび方法)」という名称の米国仮特許出願第62/090,547号、2015年6月16日出願の「Systems and Methods for Automatic Device Detection, Device Management, and Remote Assistance(自動デバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法)」という名称の米国仮特許出願第62/180,390号、ならびに2015年9月11日出願の「Systems and Methods for Automatic Network Service Takeover(自動ネットワークサービスの引継ぎのためのシステムおよび方法)」という名称の米国仮特許出願第62/217,310号の出願日の利益を主張するものであり、これらの全内容が本明細書に参照により援用される。
[0002]本発明は、コンピュータセキュリティの脅威に対してネットワークエンドポイントをセキュアにするためのシステムおよび方法、ならびに、自動デバイス検出およびリモートデバイス管理のためのシステムおよび方法に関する。
[0003]マルウェアとしても知られる悪質なソフトウェアは、世界中で非常に多くのコンピュータシステムに影響を及ぼす。コンピュータウイルス、エクスプロイト、およびスパイウェアなどの多くの形で、マルウェアは、何百万ものコンピュータユーザに深刻なリスクをもたらし、データおよび機密情報の喪失、個人情報の盗難、ならびに生産性の喪失などに対してコンピュータユーザを脆弱にする。
[0004]非公式にモノのインターネット(IoT)と呼ばれる、非常に多様なデバイスが、現在、通信ネットワークおよびインターネットに接続されている。このようなデバイスは、とりわけ、スマートフォン、スマートウオッチ、TVおよび他のマルチメディアデバイス、家庭用ゲーム機、家庭用電化製品、ならびにサーモスタットなどの様々な家庭用センサを含む。さらに多くのこのようなデバイスがオンライン化されるので、このようなデバイスは、セキュリティの脅威に対する標的になる。したがって、マルウェアに対してこのようなデバイスをセキュアにし、このようなデバイスとやりとりする通信を保護する必要性が高まっている。
[0005]さらに、家およびオフィスなどの環境におけるこのようなインテリジェントデバイスの拡散は、デバイスおよびネットワーク管理の問題を増加させる。それぞれのデバイスが、別個の構成インターフェースを使用し、別々の接続設定を要求すると、多くのこのようなデバイスを管理することが、とりわけネットワーク管理の経験がない典型的なホームユーザにとって負担になる可能性がある。したがって、特にセキュリティに重点をおいて、自動的にデバイスを検出し、設定するためのシステムおよび方法を開発することについて関心が高まっている。
[0006]1つの態様によれば、ネットワークレギュレータは、ハードウェアプロセッサおよびメモリを備え、ハードウェアプロセッサは、ルータからネットワークサービスを自動
的に引き継ぐように構成され、ネットワークレギュレータは、ローカルネットワークでルータに接続され、ネットワークサービスは、ローカルネットワークに接続された複数のクライアントシステムにネットワークアドレスを割り当てることを含む。さらに、ハードウェアプロセッサは、ネットワークサービスを引き継ぐことに応答して、複数のクライアントシステムの中の1つのクライアントシステムによる、ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するように構成される。さらに、ハードウェアプロセッサは、リクエストを傍受することに応答して、分析のためにリクエストのインジケータをリモートのセキュリティサーバに送信するように構成され、セキュリティサーバは、リソースにアクセスすることが、クライアントシステムにとってコンピュータセキュリティの脅威となるかどうかを特定するように構成される。
[0007]別の態様によれば、セキュリティサーバは、少なくとも1つのハードウェアプロセッサおよびメモリを備え、少なくとも1つのハードウェアプロセッサは、リモートネットワークに接続されたネットワークレギュレータから、リモートネットワークに接続されたクライアントシステムによる、リモートネットワークの外部に設置されたリソースにアクセスするリクエストのインジケータを受け取るように構成される。さらに、少なくとも1つのハードウェアプロセッサは、リクエストのインジケータを受け取ることに応答して、リソースにアクセスすることが、クライアントシステムにとってコンピュータセキュリティの脅威となるかどうかを特定するように構成される。ネットワークレギュレータは、リモートネットワークでネットワークレギュレータに接続されたルータからネットワークサービスを自動的に引き継ぐように構成され、ネットワークサービスは、リモートネットワークに接続された複数のクライアントシステムにネットワークアドレスを割り当てることを含む。さらに、ネットワークレギュレータは、ネットワークサービスを引き継ぐことに応答して、リクエストを傍受し、リクエストを傍受することに応答して、セキュリティサーバにリクエストのインジケータを送信するように構成される。
[0008]別の態様によれば、非一時的コンピュータ可読媒体は、命令を格納し、命令は、ネットワークレギュレータの少なくとも1つのハードウェアプロセッサによって実行されるとき、ネットワークレギュレータに、ルータからネットワークサービスを自動的に引き継がせ、ネットワークレギュレータは、ローカルネットワークでルータに接続され、ネットワークサービスは、ローカルネットワークに接続された複数のクライアントシステムにネットワークアドレスを割り当てることを含む。さらに、命令は、ネットワークサービスを引き継ぐことに応答して、ネットワークレギュレータに、複数のクライアントシステムのうちの1つのクライアントシステムによる、ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受させる。さらに、命令は、リクエストを傍受することに応答して、ネットワークレギュレータに、分析のためにリモートのセキュリティサーバにリクエストのインジケータを送信させ、セキュリティサーバは、リソースにアクセスすることが、クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを特定するように構成される。
[0009]本発明の前述の態様および利点は、以下の詳細な説明を読み、図面を参照することで、より良く理解されるであろう。
[0010]本発明のいくつかの実施形態による、ローカルネットワークによって相互接続されたクライアントシステム、およびコンピュータセキュリティの脅威からクライアントシステムを保護するネットワークレギュレータの例示的な構成を示す図である。 [0011]本発明のいくつかの実施形態による、クライアントシステムおよびネットワークレギュレータの代替構成を示す図である。 [0012]本発明のいくつかの実施形態による、ネットワークレギュレータと協働するリモートサーバのセットを示す図である。 [0013]本発明のいくつかの実施形態による、クライアントシステムの例示的なハードウェア構成を示す図である。 [0014]本発明のいくつかの実施形態による、ネットワークレギュレータの例示的なハードウェア構成を示す図である。 [0015]本発明のいくつかの実施形態による、アドミニストレーション・デバイスの例示的なハードウェア構成を示す図である。 [0016]本発明のいくつかの実施形態による、保護されたクライアントシステム上で実行する例示的なソフトウェアコンポーネントのセットを示す図である。 [0017]本発明のいくつかの実施形態による、ネットワークレギュレータ上で実行する例示的なソフトウェアコンポーネントのセットを示す図である。 [0018]本発明のいくつかの実施形態による、ルータ上で実行する例示的なソフトウェアを示す図である。 [0019]本発明のいくつかの実施形態による、アドミニストレーション・デバイス上で実行する例示的なソフトウェアを示す図である。 [0020]本発明のいくつかの実施形態による、ネットワークレギュレータによって実行される例示的な一連のステップを示す図である。 [0021]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎプロシージャの間に実施される、ルータと、ネットワークレギュレータと、構成サーバとの間の、例示的なデータ交換を示す図である。 [0022]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎプロシージャの間にネットワークレギュレータによって実施される例示的な一連のステップを示す図である。 [0023]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎの間に実施される、代替のデータ交換を示す図である。 [0024]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎを行うために、ネットワークレギュレータによって構成サーバと協働して実施される例示的な一連のステップを示す図である。 [0025]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎプロシージャの別の例の間に実施される、ルータと、ネットワークレギュレータと、クライアントシステムとの間のデータ交換を示す図である。 [0026]本発明のいくつかの実施形態による、ネットワークサービスの引継ぎプロシージャの間に、ネットワークレギュレータによって実施される別の例示的な一連のステップを示す図である。 [0027]デバイス指定のエージェントのインストールの一部として、クライアントシステムと、ネットワークレギュレータと、構成サーバとの間の例示的なデータ交換を示す図である。 [0028]本発明のいくつかの実施形態による、エージェントのインストールプロシージャの間にネットワークレギュレータによって実施される例示的な一連のステップを示す図である。 [0029]図19−Aは、本発明のいくつかの実施形態による、ネットワークトラフィックの一部が、セキュリティサーバにおいてスキャンされる本発明の実施形態を示す図である。 [0030]図19−Bは、本発明のいくつかの実施形態による、ネットワークトラフィックの一部が、ネットワークレギュレータによってスキャンされる本発明の実施形態を示す図である。 [0031]本発明のいくつかの実施形態による、保護されたクライアントシステムのための、仮想プライベートネットワーク(VPN:virtual private network)のユーティリティエージェントおよびセキュア接続の構成の一部として、クライアントシステムと、ネットワークレギュレータと、構成サーバとの間の例示的なデータ交換を示す図である。 [0032]本発明のいくつかの実施形態による、VPNエージェントを動作させるためにクライアントシステムによって実施される、例示的な一連のステップを示す図である。
[0033]以下の説明では、全ての説明された構造間の接続は、直接的に動作する接続でも、または中間の構造を通じて間接的に動作する接続でもよいということが理解される。要素のセットは、1つまたは複数の要素を含む。1つの要素についての任意の説明は、少なくとも1つの要素を示すと理解される。複数の要素は、少なくとも2つの要素を含む。別段の要求がない限り、任意の説明された方法のステップは、必ずしも特定の図示の順番で実施される必要はない。第2の要素から導出された第1の要素(例えば、データ)は、第2の要素と同等の第1の要素、ならびに第2の要素および必要に応じて他のデータを処理することによって生成された第1の要素を包含する。パラメータに従って特定すること、または決定することは、パラメータに従って、および必要に応じて他のデータに従って特定すること、または決定することを包含する。別段の定めがない限り、いくつかの量/データのインジケータは、量/データそれ自体であるか、または量/データそれ自体とは異なるインジケータであってもよい。コンピュータセキュリティは、故意でない、または違法なデータおよび/もしくはハードウェアへのアクセスから、故意でない、または違法なデータおよび/もしくはハードウェアの修正から、ならびに、データおよび/もしくはハードウェアの破壊から、ユーザおよび機器を保護することを包含する。コンピュータプログラムは、タスクを行う一連のプロセッサの命令である。本発明のいくつかの実施形態で説明されたコンピュータプログラムは、他のコンピュータプログラムのスタンドアロンのソフトウェアエンティティまたはサブエンティティ(例えば、サブルーチン、ライブラリ)であってもよい。2つのデバイスは、デバイスのネットワークアドレスが同じサブネットに属すとき、および/または両方が同じブロードキャストアドレスを有するとき、同じローカルネットワークに接続されているか、または属すと述べられる。トンネルは、通信ネットワークに接続された2つのエンティティ間の仮想のポイントツーポイント接続である。コンピュータ可読媒体は、磁気、光、および半導体のストレージ媒体(例えばハードドライブ、光ディスク、フラッシュメモリ、DRAM)などの非一時的媒体、ならびに、導電性ケーブルおよび光ファイバリンクなどの通信リンクを包含する。いくつかの実施形態によれば、本発明は、とりわけ、本明細書で説明された方法を実施するためにプログラムされたハードウェア(例えば、1つまたは複数のマイクロプロセッサ)を備えるコンピュータシステム、ならびに、本明細書で説明された方法を実施するための命令を符号化するコンピュータ可読媒体を提供する。
[0034]以下の説明は、本発明の実施形態を例として図示するが、必ずしも限定するものではない。
[0035]図1A〜図1Bは、本発明のいくつかの実施形態による、例示的なネットワーク構成10a〜10bを示し、複数のクライアントシステム12a〜12fは、ローカルネットワーク14によって相互接続され、さらにインターネットなどの拡張ネットワーク16に接続される。クライアントシステム12a〜12fは、プロセッサ、メモリ、および通信インターフェースを有する任意の電子デバイスを表すことができる。例示的なクライアントシステム12a〜12fはとりわけ、パーソナルコンピュータ、ラップトップ、タブレット型コンピュータ、移動体電気通信デバイス(例えば、スマートフォン)、メディアプレーヤ、TV、家庭用ゲーム機、家庭用電化製品(例えば、冷蔵庫、サーモスタット、インテリジェント暖房および/または照明システム)、ならびにウェアラブルデバイス(例えば、スマートウオッチ、スポーツおよびフィットネス機器)などを含む。ローカルネットワーク14は、ローカルエリアネットワーク(LAN:local area n
etwork)を備えることができる。例示的なローカルネットワーク14はとりわけ、ホームネットワークおよび企業ネットワークなどを含むことができる。
[0036]ルータ19は、クライアントシステム12a〜12f間の通信、および/または拡張ネットワーク16へのクライアントシステム12a〜12fのアクセスを可能にする電子デバイスを備える。いくつかの実施形態では、ルータ19は、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイとしてふるまい、クライアントシステム12a〜12fにネットワークサービスのセットを提供する。別段の定めがない限り、ネットワークサービスという用語は、クライアントシステム12a〜12fの相互通信を可能にするサービス、ならびにクライアントシステム12a〜12fと他のエンティティとの間の通信を指すために本明細書で使用される。このようなサービスは、例えば、ネットワーク構成パラメータ(例えば、ネットワークアドレス)をクライアントシステム12a〜12fに配布すること、および参加しているエンドポイント間の通信をルーティングすることを含むことができる。例示的なネットワークサービスは、動的ホスト構成プロトコル(DHCP:dynamic host configuration protocol)を実装する。
[0037]さらに、図1A〜図1Bは、ローカルネットワーク14に接続されたネットワークレギュレータ18を示す。いくつかの実施形態では、ネットワークレギュレータ18は、クライアントシステム12a〜12fに対する様々なサービスを実施するように構成されたネットワーク機器を備える。このようなサービスは、とりわけ、コンピュータセキュリティサービス(例えば、アンチマルウェア、侵入検出、アンチスパイウェア、他)、デバイス管理(例えば、クライアントシステム12a〜12fのリモート構成)、ペアレンタルコントロールサービス、セキュア通信サービス(例えば、仮想プライベートネットワーキング(VPN:virtual private networking))、およびリモート技術援助(例えば、デバイスおよび/またはネットワークのトラブルシューティング)を含む。
[0038]本発明のいくつかの実施形態による典型的な適用例では、ネットワークレギュレータ18は、ルータ19によって既に構成され管理されているローカルネットワークに導入される。いくつかの実施形態では、インストール時に、レギュレータ18は、ルータ19からDHCPなどのネットワークサービスを引き継ぎ、クライアントシステム12a〜12fと拡張ネットワーク16との間のトラフィックの少なくとも一部が、ネットワークレギュレータ18を通過するように、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイの位置に自身をインストールする(図1−A参照)。ゲートウェイの位置にネットワークレギュレータ18を配置することは、いくつかの実施形態では、レギュレータ18が、クライアントシステム12a〜12fからのトラフィック(例えば、HTTPリクエスト)の少なくともいくつかを、セキュリティサーバにリダイレクトすることによってコンピュータセキュリティサービスを提供するので、好ましくなる可能性がある。ゲートウェイの位置にレギュレータ18を備えることで、このようなトラフィックの傍受を容易にすることができる。
[0039]図1−Bの例などのいくつかの実施形態では、ルータ19は、レギュレータ18のインストール後、ローカルネットワーク14に対するゲートウェイとして稼働し続けることができるが、このような場合、ネットワークレギュレータ18は、レギュレータ18が、クライアントシステム12a〜12fと同じローカルネットワークに属するようにクライアントシステム12a〜12fと既存のゲートウェイ(すなわちルータ19)との間に位置することが好ましい。このような位置は、いくつかの実施形態では、ネットワークレギュレータ18が、それぞれのクライアントシステムのタイプ(例えば、スマートフォン対PC)を検出し、それに応じて、デバイス指定のユーティリティエージェントをクラ
イアントシステム12a〜12fのいくつかに配信するためにリモートサーバと協働するように構成されるので好ましい。レギュレータ18が、ローカルネットワーク14のメンバではない(例えば、ルータ19と拡張ネットワーク16との間にレギュレータ18を配置する)構成は、このようなデバイスの発見およびエージェント配信をより困難にする。
[0040]いくつかの実施形態では、クライアントシステム12a〜12fは、拡張ネットワーク16(例えば、インターネット)に接続されたアドミニストレーション・デバイス20上で実行するソフトウェアを使用して、ユーザ/アドミニストレータによってリモートで監視、管理および/または構成される。例示的なアドミニストレーション・デバイス20はとりわけ、スマートフォンおよびパーソナルコンピュータシステムを含む。デバイス20は、例えば、構成オプションを設定するため、および/または、個々のクライアントシステムで発生するイベントについて通知を受け取るために、ユーザがクライアントシステム12a〜12fの動作をリモートで構成および/または管理することができるグラフィカル・ユーザ・インターフェース(GUI)を公開することができる。
[0041]いくつかの実施形態では、ネットワークレギュレータ18は、クライアントシステム12a〜12fに対して様々なサービスを実施するために、リモートコンピュータシステムのセットと協働することができる。例示的なリモートコンピュータシステムは、図2に示された、セキュリティサーバ50および構成サーバ52を含む。サーバ50および52は、個別のマシン、または多重相互接続されたコンピュータシステムのクラスタを備えることができる。いくつかの実施形態では、ネットワークレギュレータ18は、クライアントシステム12a〜12fを行き来するトラフィックのいくつかまたは全てをセキュリティサーバ50にリダイレクトする。次に、サーバ50は、コンピュータセキュリティの脅威からクライアントシステム12a〜12fを保護するために脅威検出動(例えば、マルウェア検出、悪質なまたは不正なウェブサイトへのアクセスのブロック、侵入防止、他)を実施することができる。さらに、セキュリティサーバ50は、複数のセキュリティレコードを備えるイベントデータベース55に接続されてもよく、それぞれのセキュリティレコードは、セキュリティイベントを示すデータ、ならびに個々のイベントと保護されたクライアントシステムとの間の関連に関するインジケータを含む。
[0042]セキュリティサーバ50を通じて、保護されたクライアントシステムを行き来するトラフィックをルーティングする1つの利点は、依然として保護の恩恵を受けながら、個々のクライアントシステムが、ローカルネットワーク14を離れることができるというものである。このような構成は、以下で完全に詳しく説明される。
[0043]いくつかの実施形態では、構成サーバ52は、レギュレータ18、ルータ19、および/または保護されたクライアントシステム12のデバイス管理および/またはセキュリティ設定を構成するためにアドミニストレーション・デバイス20と協働する。サーバ52は、加入者データベース54に、およびデバイス特性データベース56に通信接続されてもよい。加入者データベース54は、複数の加入情報レコードを格納することができ、それぞれの加入情報レコードは、本発明のいくつかの実施形態によるデバイス管理の下でクライアントシステムのセットを示す。1つの実施形態では、それぞれの加入情報レコードは、別個のネットワークレギュレータ18と一意に関係がある。このような実施形態では、個々のネットワークレギュレータを使用して、構成され、および/または別の方法でサービスを受ける全てのクライアントシステム12(例えば、図1−Aにおいて、ローカルネットワーク14に接続されたクライアントシステム12a〜12f)は、同じ加入情報レコードと関連がある。それぞれの加入情報レコードは、加入期間のインジケータ、および/または、例えば、所望のセキュリティレベルもしくは加入したサービスの選択項目を記載する加入情報パラメータのセットを含むことができる。加入情報は、サービスレベル契約(SLA)に従って管理されてもよい。
[0044]いくつかの実施形態では、デバイス特性データベース56は、それぞれのクライアントシステム12の構成可能な特性、および/またはそれぞれのクライアントシステムに対する現在の構成設定を示すレコードのセットを含む。さらに、データベース56は、クライアントシステム12のデバイスタイプを特定するために使用できる包括的なレコードのセットを含むことができる。このようなレコードは、様々なオペレーティングシステム(例えば、Windows(登録商標)対Linux(登録商標))を使用する、様々な製造業者からの様々なデバイスタイプ(例えば、ルータ、スマートフォン、ウェアラブルデバイス、他)、型(makes;作り、構造)、およびモデルに対応するエントリを含むことができる。例示的なエントリは、とりわけ、個々のデバイスタイプが特定のネットワークプロトコル(例えば、HTTP、Bonjour(登録商標))を使用して通信するかどうかのインジケータ、個々のデバイスタイプによって公開されたログイン・インターフェースのレイアウトのインジケータ、他、を含むことができる。
[0045]図3、図4、図5は、それぞれ、クライアントシステム12、ネットワークレギュレータ18、およびアドミニストレーション・デバイス20の例示的なハードウェア構成を示す。一般性を失うことなく、図示の構成は、コンピュータシステム(図3〜図4)およびスマートフォン(図5)に対応する。他のシステム(例えば、タブレット型コンピュータ)のハードウェア構成は、図3、図4、図5に示されたハードウェア構成とは異なってもよい。プロセッサ22、122、および222のそれぞれは、信号および/またはデータのセットによって、計算上の、および/または論理上の動作を実行するように構成された物理デバイス(例えば、マイクロプロセッサ、半導体基板上に形成されたマルチコアの集積回路)を備える。メモリユニット24、124、および224は、動作を行う過程で、プロセッサ22、122、および222によって、それぞれ、アクセスされまたは生成されるデータ/信号を格納する揮発性コンピュータ可読媒体(例えばRAM)を備えることができる。
[0046]入力デバイス26、226はとりわけ、コンピュータのキーボード、マウス、およびマイクロフォンを含むことができ、ユーザが個々のシステムにデータおよび/または命令を投入できる個々のハードウェアインターフェースおよび/またはアダプタを含む。出力デバイス28、228は、とりわけモニタなどのディスプレイデバイスおよびスピーカ、ならびに、グラフィックカードなどのハードウェアインターフェース/アダプタを含むことができ、個々のシステムがユーザにデータを伝達することを可能にする。いくつかの実施形態では、入力および出力デバイスは、共通な1つのハードウェア(例えば、タッチスクリーン)を共有する。ストレージデバイス32、132、および232は、ソフトウェア命令および/またはデータの不揮発性の記憶、読出し、および書込みを可能にするコンピュータ可読媒体を含む。例示的なストレージデバイスは、磁気および光ディスクならびにフラッシュメモリデバイス、同様にCDおよび/またはDVDディスクおよびドライブなどのリムーバブルメディアを含む。
[0047]ネットワークアダプタ34、134は、クライアントシステム12およびネットワークレギュレータ18が、それぞれ、ローカルネットワーク14などの電子通信ネットワークに、および/または他のデバイス/コンピュータシステムに接続することを可能にする。通信デバイス40(図5)は、アドミニストレーション・デバイス20が拡張ネットワーク16(例えば、インターネット)に接続することを可能にし、電気通信ハードウェア(電磁波エミッタ/受信機、アンテナ、他)を含むことができる。デバイスタイプおよび構成次第で、アドミニストレーション・デバイス20は、地理位置情報デバイス42(例えば、GPS受信機)、および検知デバイス136のセット(例えば、人感センサ、光センサ、他)をさらに含むことができる。
[0048]コントローラのハブ30、130、230は、それぞれの個々のシステムのプロセッサと残りのハードウェアコンポーネントとの間の通信を可能にする複数のシステム、周辺機器、および/もしくはチップセットのバス、ならびに/または全ての他の回路を表す。例示的なクライアントシステム12(図3)では、ハブ30は、メモリコントローラ、入出力(I/O)コントローラ、および割込みコントローラを備えることができる。ハードウェア製造業者次第で、このようないくつかのコントローラは、単一の集積回路に組み込まれてもよく、および/またはプロセッサと統合されてもよい。
[0049]図6は、本発明のいくつかの実施形態によるクライアントシステム12上で実行する例示的なソフトウェアコンポーネントを示す。このようなソフトウェアは、クライアントシステム12のハードウェアと個々のクライアントシステム上で実行するソフトウェアアプリケーションのセットとの間のインターフェースを提供するオペレーティングシステム(OS)40を含むことができる。ソフトウェアアプリケーションは、セキュリティサービス、デバイス管理サービス、ペアレンタルコントロールサービス、セキュア通信サービス(例えば、仮想プライベートネットワーク(VPN))、他などの様々なサービスを個々のクライアントシステムに提供するように構成されたユーティリティエージェント41を含む。いくつかの実施形態では、ユーティリティエージェント41は、クライアントシステム12の構成オプションのセット(例えば、ネットワーク構成パラメータ、電力管理パラメータ、セキュリティパラメータ、リモート制御のサーモスタットについては所望温度、またはリモート制御の家庭用照明管理については照明の選択項目、他などのデバイス指定のパラメータ)にアクセスするおよび/またはそれを修正するように構成される。いくつかの実施形態では、クライアントシステム12上のエージェント41のインストールは、以下にさらに詳しく示すように、ネットワークレギュレータ18によって開始され、および/または推進される。
[0050]図7は、本発明のいくつかの実施形態による、ネットワークレギュレータ18上で実行するソフトウェアコンポーネントのセットを示す。このようなコンポーネントは、とりわけ、デバイス検出モジュール42およびDHCPモジュール43を含むことができる。いくつかの実施形態では、モジュール43は、ローカルネットワーク14に対するDHCPサービスを提供する。このようなサービスは、ローカルネットワーク14への、および/または拡張ネットワーク16へのアクセスをリクエストするクライアントに、インターネットプロトコル(IP)の構成情報を配信することを含むことができる。デバイス検出モジュール42は、以下に示されるように、クライアントシステム12のデバイスタイプを検出するために、リモートの構成サーバと協働するように構成されてもよい。いくつかの実施形態では、レギュレータ18は、さらに、以下に詳しく示されるように、ネットワークサービスの引継ぎを実施するように構成されたネットワーク中断モジュール44を実行する。
[0051]図8は、本発明のいくつかの実施形態による、ルータ19上で実行する例示的なソフトウェアコンポーネントのセットを示す。このようなソフトウェアコンポーネントは、オペレーティングシステム140、およびDHCPサーバ45を含むアプリケーションのセットを含むことができる。サーバ45は、ローカルネットワーク14をセットアップするために、ネットワーク構成パラメータ(例えば、IPアドレス)をクライアントシステム12a〜12fに配布するのに使用されてもよい。
[0052]図9は、本発明のいくつかの実施形態による、アドミニストレーション・デバイス20(例えば、スマートフォン)上で実行する例示的なソフトウェアコンポーネントのセットを示す。このようなソフトウェアコンポーネントは、オペレーティングシステム240およびアプリケーションのセットを含むことができる。アプリケーションは、ユーザがクライアントシステム12a〜12fをリモートで構成できるように構成されたアドミニストレーション・アプリケーション46を含む。システム12a〜12fを構成することは、とりわけ、クライアント指定のセキュリティ設定を構成すること、クライアント指定のネットワークアクセスパラメータ(例えば、接続速度、他)を構成すること、および保守タスク(例えば、ソフトウェアアップグレード、ディスククリーンアップ動作、他)を起動することを含むことができる。アドミニストレーション・アプリケーション46は、アドミニストレーション・グラフィカル・ユーザ・インターフェース(GUI)48をアドミニストレーション・デバイス20のユーザに公開することができる。
[0053]図10は、本発明のいくつかの実施形態による、ネットワークレギュレータ18によって実行される一連のステップを示す。このような一連のステップは、例えば、ネットワークレギュレータ18のインストール時、または、レギュレータ18が、ローカルネットワーク14に最初に導入されるときに実行されてもよい。ステップ300では、レギュレータ18は、本明細書でネットワークサービスの既存のプロバイダを表すルータ19を自動的に検出する。いくつかの実施形態では、レギュレータ18は、次に、ルータ19からネットワークサービスのいくつかを引き継ぐ。このような引継ぎは、ルータ19の機能のいくつかを切断するか、または別の方法で無能力化し、ローカルネットワーク14に関連するネットワークサービスの少なくとも一部のプロバイダとしてルータ19を再配置することを含むことができる。1つの代替実施形態では、サービスの引継ぎは、ルータ19によって管理されるネットワークサービスを実際に無能力化することなく、これに加えて、代替のネットワークサービスのセットを提供することを含むことができる。いくつかの実施形態では、ステップ302は、さらに、クライアントシステム12a〜12fと拡張ネットワーク16との間のネットワークトラフィックの少なくとも一部がレギュレータ18を通過するように、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイの位置にネットワークレギュレータ18をインストールすることを含む。
[0054]一連のステップ304〜306では、ネットワークレギュレータ18は、ローカルネットワーク14に属するデバイス(すなわち、クライアントシステム12a〜12f)を自動的に検出し、デバイス指定のユーティリティエージェント41をクライアントシステム12a〜12fのうちの少なくともいくつかに配布することができる。その後のステップ308は、クライアントシステム12a〜12fに対するコンピュータセキュリティサービスのセットを実施する。ステップ300〜308は、以下でさらに詳しく説明される。
ネットワークサービスの引継ぎ
[0055]本発明のいくつかの実施形態では、ルータ19のDHCPサービスは、ネットワークレギュレータ18によって、停止されるか、または別の方法で無能力化されてもよい。この効果は、いくつかの方法を通じて取得される可能性があり、この方法のいくつかが以下に例示される。DHCPサービスは、本明細書では単なる例として使用され、以下に説明されるシステムおよび方法は、他のネットワークサービスを引き継ぐために適応されてもよい。
[0056]DHCPの枯渇として知られる、1つの例示的な背景では、ネットワークレギュレータ18は、複数の架空デバイスになりすますために、および、ルータ19からそれぞれの架空デバイスに対するネットワークアドレスをリクエストするためにネットワーク中断モジュール44を使用することができる。このような架空デバイスの数は、ルータ19のDHCPサーバ45によってリースのために提供される、利用可能なIPアドレスのプールを、完全に占有するように選ばれてもよい。この方法では、サーバ45は、稼働し続けるが、サーバ45は、もはやローカルネットワーク14上のクライアントシステムにIPアドレスを提供することができない。いくつかの実施形態では、ネットワークレギュレータ18は、次に、DHCPモジュール43を使用して独自のDHCPのリースの提供をブロードキャストし、事実上、クライアントシステム12a〜12fと拡張ネットワーク16との間のトラフィックの少なくとも一部に対するデフォルトDHCPサーバおよびゲートウェイデバイスとして、レギュレータ18をクライアントシステム12a〜12fに使用させる。
[0057]別の例示的なDHCPサービスの引継ぎ方法のセットは、既存のDHCPサービスプロバイダ(例えば、ルータ19)を自動的に検出し、例えば、ネットワークおよび/または他の機能のパラメータを自動的に再構成することによって個々のデバイスをディスエーブルにすることを含む。このような1つの状況には、図11〜図12に示した方法で、ネットワークレギュレータ18が構成サーバ52と協働することが必要である。
[0058]いくつかの実施形態では、ステップ320は、ルータ19を再構成する許可をユーザにリクエストし、その後受け取る。個々のユーザは、例えば、構成サーバ52(図2参照)によって維持される加入者データベース54に載せられたような、レギュレータ18の、および/またはローカルネットワーク14の所有者またはアドミニストレータであってもよい。許可を取得することは、例えば、通知をアドミニストレーション・デバイス20に送ることを含むことができ、レギュレータ18または構成サーバ52によって行われてもよい。次に、デバイス20のアドミニストレーションGUI48は、ユーザが、彼/彼女がルータ19のパラメータの再構成を許すかどうかを示すことができる入力フィールドを公開することができる。さらに、ステップ320は、アドミニストレーション・デバイス20を介してユーザから直接、またはデータベース54に格納された加入情報レコードからルータ19に対するログイン認証情報(例えば、ユーザ名、パスワード、他)を取得することを含めることができる。
[0059]ステップ322では、ネットワークレギュレータ18は、例えば、DHCPのリクエスト/レスポンスの交換の間に、ルータ19から受け取られたデータを分析することによって、ルータ19に関するデバイスタイプを示す情報を収集する。このようなデータは、例えば、ルータ19のメディアアクセス制御(MAC:media access control)アドレス、および認証ヘッダを含むことができる。いくつかの実施形態では、ネットワークレギュレータ18は、さらに、ルータ19のログイン・インターフェースを公開することを試みることができ、さらに、個々のインターフェースからデバイスタイプを示すデータを抽出する(例えば、インターフェースがHTMLドキュメントであるかないかを特定し、個々のインターフェースのネットワークアドレスを特定する)ことができる。レギュレータ18のいくつかの実施形態は、例えば、画像処理アルゴリズムを使用することによって、個々のインターフェースのいくつかの視覚的特性を抽出することさえできる。
[0060]次に、デバイスタイプを示すデータ61は、構成サーバ52に送られ(ステップ324)、構成サーバ52は、このようなデータに従って、および/またはデバイス特性データベース56(図2)に格納されたデータに従って、ルータ19のデバイスタイプ(例えば、製造業者、モデル、ファミリ、サブファミリ、ファームウェアのバージョン、他)を識別することができる。次に、構成サーバ52は、レギュレータ18から受け取られたデバイスタイプを示すデータに従って、ルータ19の特定のデバイスタイプに合うように調整されたログイン試行60を構成することができ、ログイン試行データをレギュレータ18に送信することができる。
[0061]いくつかの実施形態では、ネットワークレギュレータ18は、ルータ19にログインしようと試行錯誤を繰り返す際に、ステップ326〜334のループを反復することができる。ステップ328〜330は、ルータ19のログイン・インターフェースを公開し、ログイン試行データ60および/またはユーザ認証情報をルータ19に送信することができる。ログインが成功したかどうかに関するインジケータは、サーバ52に送り返さ
れ(ステップ332)、成功のインジケータは、ルータ19のデバイスタイプをさらに識別するために、使用されてもよい。
[0062]ひとたび正常なログインが達成されると、ステップ336で、ネットワークレギュレータ18は、構成サーバ52からルータ構成コマンド63のセットを取得することができ、コマンド63は、識別されたルータのタイプに従って具体的に作られ、ルータ19、またはルータ19によって提供される少なくともいくつかのネットワークサービスを無能力化することを意図される。例示的なルータ構成コマンド63は、ルータ19にシャットダウン、再起動、構成インターフェースの公開、および構成設定の変更、などを指示することができる。別の例示的な構成コマンド63は、ルータ19の構成インターフェースを公開するために構成されたHTTPリクエストを含む。いくつかの実施形態では、コマンド63は、公開されたインターフェースのフィールドのセットを自動的に埋めることができる。いくつかの実施形態では、コマンド63は、ルータ19の構成インターフェースのフィールドのセットを埋めるためのパラメータの値のセットを備える。
[0063]ステップ338では、ネットワークレギュレータ18は、構成コマンド63をルータ19に送信することができる。ルータ19からのDHCPサービスの引継ぎを完了するために、レギュレータ18は、DHCPモジュール43(図7)を用いて、独自のDHCPのリースの提供をクライアントシステム12a〜12fにブロードキャストする。
[0064]いくつかの実施形態では、レギュレータ18の所有者/アドミニストレータが、レギュレータ18をアンインストールすることを決定した場合、ネットワークレギュレータ18は、コマンドの別のセットをルータ19に送信することができる。このような1つの例では、レギュレータ18は、ネットワークレギュレータ18のインストール前に有効であった設定に復帰することを、ルータ19に指示することができる。
[0065]図13〜図14は、本発明のいくつかの実施形態による、ネットワークレギュレータ18によるネットワークサービスの引継ぎの代替方法を示す。図示の方法は、図11〜図12に関連して上記で説明された方法に対する変形形態を含む。ネットワークレギュレータ18を用いてネットワーク設定をアクティブに再設定する、および/または、ルータ19を(部分的に)ディスエーブルする代わりに、図13〜図14に示された方法では、このようなアクションは、構成サーバ52によって直接実施され、一方、レギュレータ18は、プロキシまたは中継として使用される。いくつかの実施形態は、トンネル、すなわち、ポイントツーポイントのセキュア接続/通信チャネルを使用して、ルータ19のリモート構成を行う。
[0066]ローカルネットワーク14内のインストールに応答して、ネットワークレギュレータ18は、個々のローカルネットワークに接続された個々のネットワークレギュレータ、ルータ19、およびクライアントシステムに対する一意に識別するインジケータを含む登録メッセージをサーバ50〜52に送信することができる。したがって、サーバ50〜52は、それぞれの個別のデバイスを選択的に識別することができ、それぞれのクライアントシステム12およびルータ19を、加入情報および/または個々のネットワークレギュレータと関連付けることができる。構成サーバ52に登録するこのような処理は、サーバ52がレギュレータ18からトンネル接続を受け入れることを可能にする。
[0067]ユーザからローカルネットワークを再構成する許可を取得する(ステップ340)のに応答して、ネットワークレギュレータ18は、レギュレータ18をサーバ52に接続する、通信トンネル69を開くことができる。例示的なトンネルは、セキュアシェル(SSH)トンネル、すなわち、SSHプロトコルの1つのバージョンを使用してセットアップされたトンネルを含む。いくつかの実施形態では、ネットワークレギュレータ18は、ポートフォワーディング方式を用いて、トンネル69を介して受け取ったネットワークトラフィックをルータ19にリダイレクトし、および/または、ルータ19から受け取った通信をトンネル69を介してサーバ52にリダイレクトする。このようなポートフォワーディングは、ネットワーキングの技術分野で知られた任意の方法を使用して、例えば、プロキシ、SOCKSクライアント、ネットワークアドレス変換(NAT:network address translation)、他を使用して達成されてもよい。
[0068]したがって、ポートフォワーディングを使用することによって、構成サーバ52のいくつかの実施形態は、トンネル69を介してルータ19をリモートで構成することができる。このようなリモート構成は、ルータ19のデバイスタイプを特定すること、構成コマンドをルータ19に送信すること、他などの、図11〜図12に関して上記で説明された動作のいくつかを含むことができる。
[0069]ルータ19のデバイスタイプを特定することに応答して、サーバ52は、トンネルリクエスト68をレギュレータ18に送信することができ、トンネルリクエストは、ネットワークレギュレータ18にトンネル69をセットアップするように指示する(ステップ346)。トンネルは、サーバ52によってレギュレータ18に送られた通信が、ルータ19に転送されるようにポートフォワーディングを用いて構成されてもよい。ステップ348では、サーバ52は、次に、ルータ19のDHCPサービスをディスエーブルするかまたは別の方法で再構成するようにルータ19に指示するために、ログインデータおよび/またはルータ構成コマンドを、トンネル69上で送信することができる。
[0070]図15〜図16は、本発明のいくつかの実施形態による、ルータ19からネットワークサービスを引き継ぐ、さらに別の方法を示す。ローカルネットワーク14に導入されると、レギュレータ18は、アドレスリクエスト70を現在のネットワークのサービスプロバイダ(例えば、ルータ19)に送ることができ、ネットワークアドレスをリクエストする(ステップ350)。それに応じて、ルータ19は、アドレス提供72をレギュレータ18に返すことができる。リクエスト70およびリターン72は、標準的なアドレス割当てプロトコル、例えば、DHCPの一部を形成することができる。さらに、ステップ352は、個々のネットワークアドレスおよび/または他のネットワークパラメータ(例えば、ゲートウェイ、DNSサーバ、他)を使用するために、アドレス提供72を受け入れ、ネットワークレギュレータ18を構成することを含むことができる。
[0071]次に、ステップ354では、レギュレータ18は、ネットワークサービスの引継ぎプロシージャ(図12に関連して、上記参照)を実施するために、人間のオペレータの許可を取得することができる。許可を取得するのに応答して、ステップ356では、ネットワークレギュレータ18は、事前に受け取ったアドレス提供72のパラメータに従って、ネットワークアドレスの標的セットを特定することができる。いくつかの実施形態では、DHCPを使用して、提供72は、現在のネットワークのサービスプロバイダによって管理され、および/または割当てに利用できるアドレスのプールのインジケータ(例えば、アドレス値の範囲)を含む。レギュレータ18は、アドレスの個々のプールからネットワークアドレスの標的セットを選択することができる。いくつかの実施形態では、標的セットは、プールの全てのアドレスを含む。他の実施形態では、標的セットは、ルータ19に現在割り当てられているアドレスを除き、プールの全てのアドレスを含む。
[0072]ステップ358は、標的セットの全てのアドレスを使用するためにネットワークレギュレータ18を構成することができる。いくつかの実施形態では、ステップ358は、架空デバイスのセット(エイリアス)を作り出すこと、およびネットワークアドレスの標的セットのサブセットをこのようなそれぞれの架空デバイスに割り当てることを含む。次に、一連のステップ360〜366では、ネットワークレギュレータ18は、アドレス競合検出(ACD:address conflict detection)の仕組みを活用し、クライアント12a〜12fに現在割り当てられているネットワークアドレスを漸進的に放棄させることができる。その一方で、レギュレータ18は、DHCPモジュール36を使用して、ネットワークアドレスおよび/または他の構成パラメータの新しいセットをクライアントシステム12a〜12fに提供することができ、このように、ネットワークサービスの引継ぎプロシージャを完了する。
[0073]例示的なACDの仕組みは、2008年7月に、Apple(登録商標),Inc.のネットワークワーキンググループ(Network Working Group)によって公表された、IPv4アドレス競合検出(IPv4 Adderss Conflict Detection)リクエストフォーコメンツ(Request for Comments)(RFC5227)に説明されている。説明されたACDの仕組みは、(例えば、ネットワークアドレスのリースを初めて提供するとき、または、個々のネットワークアドレスに対してリースを更改するときに発生する)ネットワークアドレス割当ての一部として、それぞれのクライアント、および/またはクライアントの個々のネットワークのサービスプロバイダは、個々のネットワークアドレスが利用可能かどうか、すなわち、別のデバイスによって既に使用中でないかどうかを検証することを要求する。このような検証にはとりわけ、アドレス解決プロトコル(ARP:Address Resolution Protocol)および近隣探索プロトコル(NDP:Neighbor Discovery Protocol)の中で説明されているツールおよび/または仕組みを使用することができる。例示的な検証は、個々のクライアントおよび/またはプロバイダが、プローブ(例えば、特別に構成されたネットワークパケット、ping、arping、他)を現在検証されているネットワークアドレスに送り出すことを含む。プローブを送り出したクライアントおよび/またはプロバイダが、個々のプローブに対するリプライを何も受け取らない場合、個々のアドレスが利用できるとみなされ、個々のクライアントに(再)割当てされてもよい。対照的に、クライアントおよび/またはプロバイダが、個々のプローブに対するリプライを受け取る場合、個々のアドレスが利用されているとみなされ、もはや、個々のクライアントに(再)割当てされない。
[0074]上記で説明されたACDの仕組みは、図15〜図16に示されたように、引継ぎ目的で、ネットワークレギュレータ18のいくつかの実施形態によって活用される。一連のステップ360〜362では、レギュレータ18は、クライアントシステム12および/またはルータ19によって、それぞれ発行されたアドレス可用性プローブ64a〜64bをリッスンすることができる。このようなプローブを検出することに応答して、ステップ364は、プローブされたアドレスが、ステップ356で特定されたネットワークアドレスの標的セットのいずれかのメンバと一致するかどうかを特定する。一致しない場合、レギュレータ18は、アドレス可用性プローブをリッスンすることに戻る。
[0075]プローブされたアドレスがアドレスの標的セットのメンバと一致する場合、ステップ366において、レギュレータ18は、プローブのリプライ66a〜66bを個々のプローブの送信元に返すことができ、プローブのリプライは、個々のネットワークアドレスが利用できないことを示すように構成される。いくつかの実施形態では、ステップ366は、個々の架空デバイスの詳細と共に構成されたプローブのリプライを発行するネットワークレギュレータ18によって作り出された架空デバイス(エイリアス)を含む。クライアントシステム12が、競合検出をサポートするように構成される場合、このようなリターンプローブを受け取ることによってクライアントシステム12を特定して、個々のネットワークアドレスの使用を停止し、新しいアドレスをリクエストすることができる。このような新しいリクエストは、ステップ360〜366の再実行を誘引するので、アドレスの標的セット内の全てのアドレスについて失敗する。それぞれのクライアントシステム12a〜12fに対して一連のステップ360〜366を繰り返すことによって、ネットワークレギュレータ18は、このように、ルータ19によって提供されたネットワークサービスを漸進的にディスエーブルすることができ、クライアントシステム12a〜12fに、レギュレータ18によって発行されたネットワークアドレスの新しいセットを使用させる。
自動的なデバイスの発見およびエージェントの準備
[0076]ローカルネットワーク14に対するネットワークサービスのゲートウェイおよび/またはプロバイダとして自身をインストールすると、ネットワークレギュレータ18は、ローカルネットワーク14に接続されたクライアントシステム12a〜12fに、ユーティリティエージェント41(例えば、図6)を配布し始めることができる。図17は、本発明のいくつかの実施形態による、クライアントシステム12と、ネットワークレギュレータ18と、クライアント構成サーバ52との間の例示的なデータ交換を示し、交換は、デバイスの発見およびエージェントの準備の間に発生する。このような交換は、ネットワークレギュレータ18のインストール時、および、新しいクライアントシステムがローカルネットワーク14に最初に導入されたときに発生してもよい。
[0077]デバイス指定のユーティリティエージェントを配信するためにネットワークレギュレータ18によって実施される例示的な一連のステップは、図18に示される。いくつかの実施形態では、レギュレータ18は、ローカルのクライアントシステムからの接続リクエストを待つことができる(ステップ400)。例示的な接続リクエストは、HTTPリクエストを含む。クライアントシステム12が、拡張ネットワーク16上のアドレスにアクセスを試みると、レギュレータ18は、個々のクライアントシステムにユーティリティエージェント41をインストールさせることができる。いくつかの実施形態では、レギュレータ18は、現在のネットワークアクセスのリクエストを構成サーバ52にリダイレクトすることができ、構成サーバ52は、エージェントのインストーラ75を個々のクライアントシステムに配ることができる(図17)。1つの代替実施形態では、レギュレータ18は、サーバ52からエージェントのインストーラ75を取得することができ、その後、インストーラ75を個々のクライアントシステムにプッシュする。
[0078]いくつかの実施形態では、インストーラ75は、確認用インターフェースをユーザに公開するために、クライアントシステム12(またはアドミニストレーション・デバイス20)を特定するように構成され、エージェント41をインストールすることに同意するよう、ユーザにリクエストする。さらに、インストーラ75は、(例えば、SLAに載せられているような)個々の加入条件にユーザが同意することを確認するよう、ユーザにリクエストしてもよい。ユーザが同意を表明すると、インストーラ75は、エージェント41をインストールし、実行することができる。いくつかの実施形態では、インストーラ75および/またはネットワークレギュレータ18は、クライアント構成サーバ52に個々のクライアントシステムを登録することができる(図18のステップ418)。このような登録は、個々のクライアントシステムを、ネットワークレギュレータ18に付加された加入情報レコードと関連付けるサーバ52を含むことができる。
[0079]現在、非常に多様なデバイスが、通信ネットワークおよびインターネットに接続されていることを考慮すると、保護されたクライアントシステム12a〜12fに配信されたユーティリティエージェント41が、それぞれのクライアントシステム(例えば、Windows(登録商標)OSまたはiOS(登録商標)が動作するスマートフォン、タブレット、スマートウオッチ、他)のデバイスタイプに合うように調整されることが好ましい可能性がある。例示的なステップ400〜406(図18)は、クライアントシステム12のデバイスタイプを特定する例示的な方法を示す。ネットワークレギュレータ18は、HTTPリクエストからのユーザのエージェントインジケータ(ユーザのエージェントインジケータは、典型的には、HTTPリクエストの送信元のブラウザのタイプおよびオペレーティングシステムの両方に関する情報を含む)を抽出することによって、デバイ
スタイプを示すデータを取得することができる。さらに、レギュレータ18は、例えば、個々のサービスおよび/またはプロトコルをスキャンすることによって、個々のクライアントシステムによって使用されるアプリケーション、プロトコルおよび/またはサービスのセットを検出することができる(ステップ404)。このようにスキャンをすることは、個々のクライアントシステムの特定のポートにプローブを送り出すことを含むことができ、レスポンスをリッスンすることができる。検出されたプロトコルおよびサービスは、とりわけ、Bonjour(登録商標)、簡易ネットワーク管理プロトコル(SNMP:Simple Network Management Protocol)、およびネットワークマッパ(Nmap)を含むことができる。その後、ネットワークレギュレータ18は、ルール、決定木および/または機械学習アルゴリズムのセットを使用して、このようなデバイスタイプを示すデータに従って、ローカルにクライアントシステム12のデバイスタイプを特定することができる。1つの代替実施形態では、デバイスタイプを示すデータは、構成サーバ52に送られ(ステップ406)、構成サーバ52は、受け取ったデータに従って、およびデバイス特性データベース56に格納されている情報に従って、デバイスタイプを識別する。例えば、サーバ52は、クライアントシステム12の特性をデータベース56の様々なエントリに一致させようとしてもよく、このようなそれぞれのエントリは、(おそらく、製品の別個のバージョン、別個のオペレーティングシステム、他を含む)別個のデバイスタイプに対応してもよい。デバイスの発見は、繰り返して続行することができ、サーバ52は、クライアントシステムに関する利用可能な情報に従って、デバイスタイプを事前に特定してもよい。事前の特定に応答して、サーバ52は、ネットワークレギュレータ18からのクライアントシステムに関するデバイスタイプを示すさらなるデータをリクエストしてもよい。クライアントシステム12のデバイスタイプの明確な識別が達成されるまで、漸次、より多くのデバイスタイプを示すデータが構成サーバ52に送られる。デバイスタイプが首尾よく識別されると、サーバ52は、通知をレギュレータ18に送ることができる。通知を受け取ること(ステップ408)に応答して、レギュレータ18は、ステップ400で傍受したネットワーク接続リクエストを、エージェントのインストーラアプリケーションにリダイレクトすることができる。
[0080]別のデバイスの発見および/またはエージェントの準備の背景には、ルータ19の自動検出に関して上記で説明された方法(図13〜図14)と同じ方法でトンネリングを含むことができる。このような1つの例では、レギュレータ18は、レギュレータ18をサーバ52と接続する通信トンネル(例えば、SSHトンネル)を開く。個々のトンネルは、サーバ52から受け取った通信が、ネットワークレギュレータ18によって、個々のクライアントシステム12にリダイレクトされるように、ポートフォワーディングを用いて構成されてもよい。その後、サーバ52は、トンネルを介してエージェントのインストーラをクライアントシステム12に直接配信することができ、さらに、個々のエージェントをインストールするように、クライアントシステム12に指示することができる。また、サーバ52は、上に記載された方法のいずれかを使用し、SSHトンネルを使用してクライアントシステム12からデバイスタイプを示す情報を取得することができる。
[0081]幅広い様々なユーティリティエージェントは、本明細書で説明されたシステムおよび方法を使用して準備されてもよい。セキュリティサービスを提供するように構成された例示的なユーティリティエージェント41は、クライアントシステム12のセキュリティ評価を実施し(例えば、ローカルのマルウェアスキャン)、セキュリティ評価データを構成サーバ52またはセキュリティサーバ50に送ることができる。その後、サーバは、ユーザ/アドミニストレータに対して表示するために、セキュリティインジケータをアドミニストレーション・デバイス20に転送することができる。ユーザ/アドミニストレータに対して表示された例示的なセキュリティインジケータは、とりわけ、クライアントシステム12上で実行する特定のソフトウェアオブジェクト(例えば、オペレーティングシステム)が最新であるかどうかに関するインジケータ、および、クライアントシステム12を保護するために使用されるパスワードの強度に関するインジケータを含むことができる。セキュリティエージェントによって実施される他の例示的なアクションは、個々のクライアントシステムに対して、ソフトウェアおよび/またはセキュリティポリシーを更新することを含む。いくつかの実施形態では、エージェント41は、例えば、クライアントシステム12が、悪質な攻撃を受けやすいかどうかを特定するためのネットワークパケット検査アルゴリズムを使用して、クライアントシステム12を行き来するネットワークトラフィックを、フィルタリングするように構成される。コンピュータセキュリティサービスを提供するユーティリティエージェントの追加の機能は、以下で説明される。
[0082]セキュア通信サービスを提供するように構成された例示的なユーティリティエージェント41は、仮想プライベートネットワーク(VPN)のエージェントを含む。このようなエージェントは、クライアントシステム12がローカルネットワーク14を離れるとき(例えば、ユーザが、彼の/彼女の携帯電話と共に家を出るとき)、クライアントシステム12を保護することができる。このようなエージェントは、ネットワークレギュレータ18および/または構成サーバ52と協働し、セキュア通信トンネルを開き、および/または、個々のクライアントシステムとセキュリティサーバ50との間にVPNをセットアップすることができる(詳細は以下)。
[0083]ペアレンタルコントロールサービスを提供するように構成された例示的なユーティリティエージェント41は、クライアントシステム12の使用方法を監視し、アドミニストレーション・デバイス20を介して使用方法のパターンを監督者ユーザ(例えば、親)に報告することができる。さらに、エージェント41は、クライアントシステム12が、いくつかのリモートのリソース(例えば、IPアドレス、ウェブサイト、他)にアクセスすることを、または、いくつかのローカルにインストールされたアプリケーション(例えば、ゲーム)を使用することを阻止することができる。このようにブロックすることは、永久に、または、ユーザが指定したスケジュールに従って、強要することができる。
[0084]リモート技術援助を提供するように構成された例示的なユーティリティエージェント41は、自動的に構成することができ、および/または、クライアントシステム12と構成サーバ52との間にセキュアな通信チャネル(例えば、SSHトンネル)を開くことができる。その後、構成および/またはトラブルシューティングコマンドは、おそらくクライアントシステム12のユーザから明白に関与または援助されることなく、サーバ52からクライアントシステム12に送信されてもよい。
[0085]家庭用電化製品、ウェアラブルデバイス、他などのいくつかのクライアントシステムは、上記に示されたように、ユーティリティエージェントをインストールすることができない可能性がある。しかし、このようなデバイスには、個々のデバイスのリモートコマンドを可能にするビルトイン構成および/またはデバイス管理エージェントを含むことができる。本発明のいくつかの実施形態は、既存の管理エージェントならびにデバイス指定のプロトコルおよび/または通信方法を使用して、パラメータの値の最新情報をこのようなデバイスに伝達することができる。このようなデバイスに対してでさえ、デバイスタイプを正確に識別することで、構成サーバ52が、適切にフォーマットし、構成コマンドを個々のクライアントシステムに伝達することが可能になる。このようなクライアントシステムのデバイスタイプの特定を容易にするために、ネットワークレギュレータ18は、個々のクライアントシステムから受け取った通信を自発的に解析するか、または、個々の通信を構成サーバ52に再ルーティングすることができる。
[0086]いくつかの実施形態では、ネットワークレギュレータ18は、ユーティリティエージェント41のインストールに成功することが、クライアントシステム12が拡張ネットワーク16にアクセスする前提条件としてもよい。図18のステップ416によって示されたように、いくつかの実施形態は、エージェントのインストールに対する応答においてのみ、クライアントシステムが、拡張ネットワーク16にアクセスできるようにしてもよい。このような構成が、クライアントシステム12の、および/またはローカルネットワーク14のセキュリティを改善することができる。
デバイス管理
[0087]ひとたびユーティリティエージェント41が機能すれば、ユーティリティエージェントは、様々なデバイス管理タスクを実施するために、例えば、個々のクライアントシステム12a〜12fをリモートで構成するために使用されてもよい。例示的な構成タスクは、とりわけ、クライアントシステムをオンまたはオフすること(例えば、ホームセキュリティシステムを稼働状態にすることまたは稼働状態を解除すること、照明を点灯および消灯すること)、クライアントシステムの機能パラメータの値を設定すること(例えば、スマートサーモスタットを所望の温度に設定すること)、ネットワークおよび/またはセキュリティ特性を構成すること(例えば、ネットワーク14へのいくつかのクライアントシステムのアクセスをブロックするか、または可能にすること、ファイアウォールのパラメータを構成すること、ペアレンタルコントロールのアプリケーションおよび/または特性を構成すること)、個々のクライアントシステム上で実行するコンポーネントに対するソフトウェアアップデートを実施すること、ならびに、個々のクライアントシステムに関する技術援助/トラブルシューティングのタスクを実施することを含む。
[0088]いくつかの実施形態では、ユーザ/アドミニストレータは、アドミニストレーション・デバイス20(例えば、アドミニストレーション・アプリケーションを走らせるスマートフォン)によって公開された、アドミニストレーションGUI48を介して、クライアントシステム12をリモートで管理することができる。ネットワークレギュレータ18が、構成サーバ52に登録するのに続き、サーバ52は、レギュレータ18およびアドミニストレーション・デバイス20を加入情報に一意に関連付けることができる。また、個々の加入情報は、レギュレータ18を個々のネットワークレギュレータによって保護されたクライアントシステム12a〜12fのセットと一意に関連付けることを可能にする。したがって、アドミニストレーション・デバイス20のユーザは、構成サーバ52の助けを借りて、アドミニストレーションGUI48からリモートで管理するために、特別のクライアントシステムを選択することができる可能性がある。実際のデバイス管理(例えば、パラメータの値を設定すること)は、アドミニストレーション・デバイス20と個々のクライアントシステムとの間のデータおよび/または構成コマンドを送信することを含むことができる。
[0089]いくつかの実施形態では、標的のクライアントシステムへの構成データ/コマンドの送信は、ルータ19を構成すること(図13〜図14)、および、デバイスの発見に関する、上に記載されたシステムおよび方法の変形形態を使用する。アドミニストレーション・デバイス20からのデバイス管理リクエストを受け取ることに応答して、サーバ52は、通知をネットワークレギュレータ18に送ることができ、通知は、レギュレータ18および/または標的のクライアントシステムに、サーバ52とレギュレータ18との間の、および/または、サーバ52と標的のクライアントシステムとの間の通信トンネル(例えば、SSHトンネル)を開かせる。トンネルは、上記で説明されたように、ポートフォワーディングを用いて構成されてもよい。その後、このようなトンネルは、サーバ52から標的のクライアントシステムに構成コマンドを送信するために使用されてもよく、個々のコマンドは、例えば、個々のクライアントシステムの構成設定を変更するように作られている。いくつかの実施形態では、このような構成コマンドは、ユーティリティエージェント41によって実行される。標的とされたクライアントシステムが、ユーティリティエージェントを欠くか、またはこのようなエージェントをインストールできないとき、構成コマンドは、個々のデバイスの本来の管理ソフトウェアに向けられる。
[0090]1つの例示的な適用例では、ユーザは、上記で説明された方法を使用して、特定の標的のクライアントシステムの技術援助/トラブルシューティングをリクエストすることができる。その後、技術援助は、個々のユーザがさらに関与することなく、自動的に次に進むことができる。トラブルシューティングの一部として、サーバ52のいくつかの実施形態は、特定の技術的問題を解決するように構成された専用のユーティリティエージェントをインストールするために、標的のクライアントシステムを特定することができる。コンピュータセキュリティ保護
[0091]図19−A〜図19−Bは、例示的な実施形態を示し、ネットワークレギュレータ18は、セキュリティサーバ50と協働し、クライアントシステム12a〜12fを、マルウェア、アドウェア、スパイウェア、およびネットワーク侵入などのコンピュータセキュリティの脅威から保護する。図19−Aの実施形態では、ネットワークレギュレータ18は、保護されたクライアントシステム12とローカルネットワークの外部のコンピュータシステムとの間の(本明細書で、ネットワークパケット80で示された)データトラフィックのいくつか、または全てを、セキュリティサーバ50を通じて再ルーティングする。このような再ルーティングは、例えば、ローカルネットワーク14と拡張ネットワーク16との間にゲートウェイとしてネットワークレギュレータ18をインストールすることによって、および、レギュレータ18を使用してネットワークトラフィックを傍受し、サーバ50に自発的にリダイレクトすることによって達成することができる。図19−Aに示したような実施形態では、脅威検出は、セキュリティサーバ50によって実施され、(例えば、ネットワークパケット80を分析して、ネットワークパケットが、マルウェアを含むかどうか、または、ネットワークパケットが、ネットワーク侵入を示しているかどうかを特定することによる)当技術分野で知られた任意の方法を使用する。
[0092]いくつかの実施形態では、図19−Bに示されたように、脅威検出は、ネットワークレギュレータ18によって実施される。このようなローカルの検出には、例えば、パケットの内容をフィルタリングすることを含むことができる。レギュレータ18は、セキュリティサーバ50からフィルタパラメータ82のセット(例えば、マルウェアを示す署名)をダウンロードすることによって、マルウェア検出アルゴリズムを最新に保つことができる。いくつかの実施形態は、レギュレータ18上の脅威検出をセキュリティサーバ50における脅威検出と組み合わせることができる。このような1つの例では、ネットワークレギュレータ18は、例えば、比較的安価な方法を使用して、データトラフィックの事前分析を行うことができる。その後、レギュレータ18は、さらに分析するために、疑わしいネットワークパケットをサーバ50に送ることができる。
[0093]セキュリティサーバ50を通じてトラフィックを再ルーティングすること(図19−A)は、ローカルのセキュリティ分析を実施すること(図19−B)に対して、いくつかの利点を有する可能性がある。サーバ50は、多目的に構築された、高スループットのコンピュータシステムを備えることができ、したがって、ディープパケットインスペクションなどの、計算集約的なトラフィック分析を、レギュレータ18よりもずっと効率的に行うことができる可能性がある。ネットワークレギュレータ18にこのような能力をインストールすることは、レギュレータ18の価格、複雑性、および攻撃対象領域を、実質的に増加させるであろう。集約されたデータ分析を有することに関する別の利点は、このような構成が、マルウェアを識別する署名の、および、多くの配布されたネットワークレギュレータ18に対するネットワークパケット分析に使用される他のデータの最新版を配布する必要性を、解消するというものである。また、集約されたセキュリティシステムは、典型的には、新たに発見された脅威に対応するためによりよく装備される。
[0094]このようなコンピュータセキュリティシステムおよび方法の例示的なアプリケーションは、保護されたクライアントシステムが、悪質なまたは不正なウェブページにアクセスすることをブロックすることを含む。このような1つの例では、リモートのリソース
へアクセスするリクエスト(例えば、保護されたクライアントシステムからのHTTPリクエスト)は、リモートのリソース、ウェブページ、他へのアクセスが、コンピュータセキュリティのリスクに相当するかどうかを特定するために、傍受され、分析される。このような分析には、当技術分野で知られた任意の方法、例えば、個々のリソースのアドレスと、既知の悪質なまたは不正なウェブページのブラックリストとのマッチング、個々のウェブページのレイアウトの分析、他を使用することができる。分析は、(例えば、図19−Aに示すような構成の中で)セキュリティサーバ50で、または(例えば、図19−Bに示すように)ネットワークレギュレータ18で行われてもよい。分析によって、リモートのリソースにアクセスすることが、コンピュータセキュリティのリスクを意味しないということが確立されると、個々のクライアントシステムは、個々のリモートのリソースへのアクセスを許される。アクセスが危険であると思われるときは、リクエスト中のクライアントシステムは、個々のリソースにアクセスすることをブロックされる可能性がある。アクセスをブロックすることに加えて、セキュリティサーバ50のいくつかの実施形態は、イベント通知をアドミニストレーション・デバイス20に送り、ネットワークレギュレータ18のユーザ/アドミニストレータにセキュリティイベントが発生したことを知らせる。通知は、個々のイベントに関わるクライアントシステムのインジケータ、およびイベントタイプのインジケータ(例えば、不正なウェブサイトへのアクセス)を含むことができる。
[0095]本発明のいくつかの実施形態による、コンピュータセキュリティシステムの別の例示的な適用例は、図20〜図21に示される。上記に示されたように、クライアントシステムは、ローカルネットワーク14でネットワークレギュレータ18に接続しながら、コンピュータセキュリティの脅威から保護されてもよい。しかし、(例えば、ユーザが、彼の/彼女の携帯電話と共に家を出るときに起こるように)ネットワーク14を離れることは、個々のクライアントシステムを様々なセキュリティのリスクにさらす可能性がある。いくつかの実施形態は、ひとたびレギュレータ18および構成サーバ52による保護のために登録されると、個々のクライアントシステムは、常に保護されるということを保証する。
[0096]このような保護を達成するために、いくつかの実施形態は、個々のクライアントシステム(例えば、携帯電話、タブレット型コンピュータ)にユーティリティエージェント41をインストールし、ユーティリティエージェント41は、個々のクライアントシステムをセキュリティサーバ50と接続する仮想プライベートネットワーク(VPN)を管理するように構成される。個々のクライアントシステムが、ビルトインのVPNエージェントを有する場合、いくつかの実施形態は、ユーティリティエージェント41をインストールする代わりに、既存のVPNエージェントを構成することを選ぶことができる。セキュリティサーバ50へのVPN接続(トンネル)は、例えば、個々のクライアントシステムが、ローカルネットワーク14を離れるときに開始されてもよい。ローカルネットワーク14から離れているときでさえ、セキュリティサーバ50との接続を維持することによって、いくつかの実施形態は、個々のクライアントシステムを保護するために、上記で説明されたコンピュータセキュリティの方法(例えば、セキュリティサーバ50を介してトラフィックを再ルーティングすること)を使用し続けることができる。
[0097]図20は、クライアントシステム12と、ネットワークレギュレータ18と、構成サーバ52との間の例示的なデータ交換を示し、交換は、VPNのユーティリティエージェント、および、セキュリティサーバ50との関連セキュア接続の動作の一部として発生する。図21は、本発明のいくつかの実施形態による、VPNのユーティリティエージェントを動作させるクライアントシステム12によって実施される例示的な一連のステップを示す。
[0098]クライアントシステム12上で実行するVPNのユーティリティエージェントは、セキュリティサーバ50とのVPNトンネルを確立するために、構成サーバ52から接続パラメータ88を取得することができる。このようなパラメータは、上記で論じられたように、クライアントシステム12のデバイスタイプに合うように調整されてもよい。いくつかの実施形態では、一連のステップ502〜504は、クライアントシステム12が、現在、ローカルネットワーク14(すなわち、ネットワークレギュレータ18によってサービスを提供されたローカルネットワーク)の一部であるかどうかを特定する。ステップ502は、当技術分野で知られた任意の方法に従って、例えば、レギュレータ18と個々のクライアントシステムとの間のキープアライブメッセージ84の流れを維持することによって、次に進むことができる。クライアントシステム12が、ローカルネットワーク14に接続され続けている間、クライアントシステム12は、外部ネットワーク16にアクセスするためにゲートウェイとしてレギュレータ18を使用することができ、上記で説明された方法に従って、コンピュータセキュリティの脅威から保護される。
[0099]ステップ510で、クライアントシステム12が、もはやローカルネットワーク14に接続されていないことを検出した場合、クライアントシステム12上で実行するVPNエージェントは、セキュリティサーバ50へのVPNトンネル90を開くことができ、VPNパラメータ88に従ってトンネル90を構成する。その後、クライアントシステム12は、インターネットブラウジング、メッセージング、他などの通信のためにVPNトンネル90を使用することができる。1つの代替実施形態では、ネットワークレギュレータ18は、クライアントシステム12が、ローカルネットワーク14を離れたことを特定し、それに応じて、セキュリティサーバ50に通知することができる。その後、トンネル90を確立することは、サーバ50によって開始することができる。
[0100]クライアントシステム12が、ネットワークレギュレータ18の近くに戻ると(例えば、ユーザが、彼の/彼女の携帯電話と共に家に戻ると)、クライアントシステム12は、ネットワークレギュレータ18からのネットワークサービスの提供(例えば、DHCPの提供)を検出することができる。一連のステップ514〜516で、ローカルネットワーク14に接続するためにこのような提供を受け取ると、個々のクライアントシステム上で実行するVPNのユーティリティエージェントは、VPNトンネル90を閉じ、ローカルネットワーク14に接続することができる。
[0101]本明細書で説明された例示的なシステムおよび方法は、悪質なソフトウェアおよびネットワーク侵入などのコンピュータセキュリティの脅威から複数のクライアントシステムを保護することを可能にする。従来のコンピュータシステムを保護することに加えて、説明されたシステムおよび方法は、大衆文化の中でモノのインターネット(IoT)と総称されるデバイスなど、インターネットに接続されたインテリジェントデバイスの種々のエコシステムを保護することに対して、特に向いている。このようなデバイスの例は、とりわけ、ウェアラブルデバイス(例えば、スマートウオッチ、フィットネスバンド、インタラクティブジュエリ)、家庭用娯楽機器(TV、メディアプレーヤ、家庭用ゲーム機)、家庭用電化製品(冷蔵庫、サーモスタット、インテリジェント照明システム、ホームセキュリティシステム)を含む。いくつかの実施形態は、統一され、統合された解決策を使用して、例えば、家の中で全ての電子デバイスを保護することを可能にする。
[0102]いくつかの実施形態は、複数の保護されたクライアントシステムを相互接続するローカルネットワークをセットアップし、管理するように構成されたネットワークレギュレータを含む。ネットワークレギュレータは、ローカルネットワークとインターネットなどの拡張ネットワークとの間のゲートウェイの位置に、自身をインストールすることができる。いくつかの実施形態では、保護は、ネットワークレギュレータが、リモートのセキュリティサーバを通じて、保護されたクライアントシステムとローカルネットワークの外部のエンティティとの間で交換されるデータトラフィックの少なくとも一部を再ルーティングすることによって達成される。次に、トラフィックは、マルウェアのスキャンをされてもよく、危険なリソース(例えば、悪質なまたは不正なウェブサイト)へのアクセスはブロックされる。
[0103]いくつかの実施形態は、コンピュータセキュリティの脅威からの保護は、個々のクライアントシステムが、ローカルネットワークを離れるときでさえ、続くことを保証する。例えば、ユーザが、彼の/彼女の携帯電話と共に家を出るとき、携帯電話は保護され続ける。いくつかの実施形態では、このような保護は、保護されたクライアントシステムが、ローカルネットワークを離れたことを自動的に検出し、それに応じて、デバイスがローカルネットワークから離れている間、個々のデバイスを行き来するデータトラフィックを運ぶために使用される、セキュリティサーバへのトンネル(例えば、ポイントツーポイントのVPN接続)を自動的にアクティブにすることによって達成される。
[0104]いくつかの実施形態では、ネットワークレギュレータは、サービスの加入情報と一意に関連付けられ、統一されたセキュリティの管理、および、全ての保護されたクライアントシステムに対する、例えば、家の中にある全てのインテリジェントデバイスに対する他の態様を可能にする。したがって、保護されたクライアントシステムによる不正なウェブサイトにアクセスする試みなどのセキュリティイベントは、加入情報のアカウントに自動的に関連付けられ、個々のアカウントの連絡窓口/アドミニストレータに報告されてもよい。セキュリティイベントの報告は、通知をアドミニストレータのアドミニストレーション・デバイス(例えば、携帯電話)に送ることを含むことができる。いくつかの実施形態では、このような通知は、セキュリティサーバによって集約され、ユーザ毎および/またはデバイス毎にグループ化される。アドミニストレーション・デバイス上で実行するグラフィカル・ユーザ・インターフェース(GUI)は、それぞれのセキュリティイベント、統計データ、他に関する情報を表示することができる。したがって、本発明のいくつかの実施形態は、多くの顧客/アカウントに対してコンピュータセキュリティを管理するための集約された解決策を可能にし、このようなそれぞれのアカウントは、独自の様々なグループのデバイスと関連付けられる。
[0105]ローカルネットワークに接続されたクライアントシステムの保護を保証することは別として、いくつかの実施形態は、自動構成、トラブルシューティング/技術援助、および保護されたクライアントシステムのリモート管理に対する統一された解決策を提供する。いくつかの実施形態は、それぞれの保護されたデバイス上にユーティリティエージェントをインストールし、ユーティリティエージェントは、リモートサーバと協働して構成データおよび/または実行可能なコードを受け取る。クライアントシステムのユーザ/アドミニストレータは、アドミニストレーション・デバイス(例えば、携帯電話)上に表示されるユーザインターフェースを介して、個々のデバイスをリモートで管理することができる。このような管理には、例えば、動作パラメータ(所望の家の温度、ペアレンタルコントロールの設定、他)を設定すること、ソフトウェアアップデートを適用すること、およびトラブルシューティングを含むことができる。
[0106]本発明のいくつかの実施形態は、コンピュータエンジニアリングまたはネットワーク管理の専門知識を必要としないように、使いやすさのために具体的に作られている。例えば、インストール時に、ネットワークレギュレータは、ローカルネットワークに対する、インターネットアクセスのデフォルトのプロバイダになるために、既存のルータからいくつかのネットワークサービスを、自動的に引き継ぐことができる。
[0107]上記の実施形態は、本発明の範囲を逸脱することなく、多くの方法で変更されてもよいということが当業者には明らかであろう。したがって、本発明の範囲は、以下の特
許請求の範囲およびその法的均等物によって特定されるべきである。

Claims (29)

  1. ハードウェアプロセッサおよびメモリを備えるネットワークレギュレータであって、前記ハードウェアプロセッサは、
    ネットワークサービスをルータから自動的に引き継ぐステップであって、前記ネットワークレギュレータは、前記ルータにローカルネットワークを介して接続され、前記ネットワークサービスは、ネットワークアドレスを、前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ステップと、
    前記ネットワークサービスを引き継ぐステップに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するステップと、
    前記リクエストを傍受するステップに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信するステップであって、前記セキュリティサーバは、前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威となるかどうかを判定するように構成された、ステップと
    を行うように構成された、ネットワークレギュレータ。
  2. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップが、前記ルータを無能力化するステップを含む、ネットワークレギュレータ。
  3. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、命令のセットを前記ルータに送信するために前記ハードウェアプロセッサを用いるステップであって、命令の前記セットは、前記ルータによって命令の前記セットを実行することによって前記ネットワークサービスの中断を引き起こすように構成された、ステップを含む、ネットワークレギュレータ。
  4. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、前記ネットワークサービスの中断を引き起こすように前記ルータの構成パラメータのセットを調節するステップを含む、ネットワークレギュレータ。
  5. 請求項4に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、構成パラメータの前記セットを調節するステップに備えて、
    前記ルータに、構成パラメータの前記セットの調節を可能にする構成インターフェースを公開させるステップと、
    前記構成インターフェースのフィールドのセットを自動的に埋めるステップと
    をさらに含む、ネットワークレギュレータ。
  6. 請求項4に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、構成パラメータの前記セットを調節するステップに備えて、リモートの構成サーバから、前記ルータの構成インターフェースにログインするためのユーザ認証情報のセットを受け取るステップをさらに含む、ネットワークレギュレータ。
  7. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、
    前記ルータのデバイスタイプを自動的に決定するステップであって、前記デバイスタイプを決定することは、前記ルータの型と、前記ルータのモデルと、前記ルータ上で実行するソフトウェアのバージョンとを含む群から選択される項目を決定することを含む、ステップと、
    前記ルータの前記デバイスタイプに従って、前記ネットワークサービスを引き継ぐ過程
    で前記ネットワークレギュレータによって実行される一連のアクションを構成するステップと
    を含む、ネットワークレギュレータ。
  8. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、前記ローカルネットワークに接続することをリクエストする複数の架空デバイスになりすますために前記ハードウェアプロセッサを用いるステップを含む、ネットワークレギュレータ。
  9. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、
    前記ローカルネットワークに接続されたエンティティによって送られたアドレス利用可能性プローブを検出することであって、前記エンティティは、前記ルータおよび前記クライアントシステムを含む群から選択され、前記アドレス利用可能性プローブは、前記ネットワークレギュレータの現在のネットワークアドレスとは別個の、標的のネットワークアドレスに送られる、検出することと、
    前記アドレス利用可能性プローブを検出することに応答して、レスポンスを前記エンティティに送信することであって、前記レスポンスは、前記標的のネットワークアドレスが現在使用中であることを示す、送信することと
    を行うために前記ハードウェアプロセッサを用いるステップを含む、ネットワークレギュレータ。
  10. 請求項1に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐステップは、前記ローカルネットワークに対するゲートウェイとして前記ネットワークレギュレータを構成するステップを含む、ネットワークレギュレータ。
  11. 請求項1に記載のネットワークレギュレータであって、前記リクエストの前記インジケータを前記セキュリティサーバに送信するステップは、前記リクエストを前記セキュリティサーバに再ルーティングするステップを含む、ネットワークレギュレータ。
  12. 請求項1に記載のネットワークレギュレータであって、前記リクエストは、ハイパーテキスト・トランスファ・プロトコル(HTTP)のリクエストを含む、ネットワークレギュレータ。
  13. 請求項1に記載のネットワークレギュレータであって、前記ハードウェアプロセッサは、リモートの構成サーバから、前記ローカルネットワークのアドミニストレータが前記引継ぎに同意することを示す許可のインジケータを受け取ることに応答して、前記ネットワークサービスの前記自動的な引継ぎを実施するようにさらに構成された、ネットワークレギュレータ。
  14. 少なくとも1つのハードウェアプロセッサおよびメモリを備えたセキュリティサーバであって、前記少なくとも1つのハードウェアプロセッサは、
    リモートネットワークに接続されたネットワークレギュレータから、前記リモートネットワークに接続されたクライアントシステムによる、前記リモートネットワークの外部に設置されたリソースにアクセスするリクエストのインジケータを受け取るステップと、
    前記リクエストの前記インジケータを受け取るステップに応答して、前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定するステップと
    を行うように構成され、
    前記ネットワークレギュレータは、
    ネットワークサービスを、前記リモートネットワークを介して前記ネットワークレギュレータに接続されたルータから自動的に引き継ぐステップであって、前記ネットワークサービスは、ネットワークアドレスを前記リモートネットワークに接続された複数のクライアントシステムに割り当てるステップを含むステップと、
    前記ネットワークサービスを引き継ぐステップに応答して、前記リクエストを傍受するステップと、
    前記リクエストを傍受するステップに応答して、前記リクエストの前記インジケータを前記セキュリティサーバに送信するステップと
    を行うように構成された、セキュリティサーバ。
  15. 請求項14に記載のセキュリティサーバであって、前記少なくとも1つのハードウェアプロセッサは、さらに、
    前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定するステップに応答して、前記リソースにアクセスすることが前記セキュリティの脅威にならないときに、前記リソースへの前記クライアントシステムのアクセスを許可するステップと、
    前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定するステップに応答して、前記リソースにアクセスすることが前記セキュリティの脅威になるときに、前記クライアントシステムが前記リソースにアクセスするのを防止するステップと
    を行うように構成された、セキュリティサーバ。
  16. 請求項14に記載のセキュリティサーバであって、前記少なくとも1つのハードウェアプロセッサは、前記リソースにアクセスすることが前記コンピュータセキュリティの脅威になるかどうかを判定するステップに応答して、前記リソースにアクセスすることが前記セキュリティの脅威になるときに、セキュリティ通知を前記ネットワークレギュレータに送信するステップを行うようにさらに構成された、セキュリティサーバ。
  17. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、前記ルータを無能力化するステップを含む、セキュリティサーバ。
  18. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、命令のセットを前記ルータに送信するために前記ネットワークレギュレータを用いるステップを含み、命令の前記セットは、前記ルータによって命令の前記セットを実行することによって前記ネットワークサービスの中断を引き起こすように構成された、セキュリティサーバ。
  19. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、前記ネットワークサービスの中断を引き起こすように前記ルータの構成パラメータのセットを調節するために前記ネットワークレギュレータを用いるステップを含む、セキュリティサーバ。
  20. 請求項19に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、構成パラメータの前記セットを調節することに備えて、
    前記ルータに、構成パラメータの前記セットの調節を可能にする構成インターフェースを公開させるステップと、
    前記構成インターフェースのフィールドのセットを自動的に埋めるために前記ネットワークレギュレータを用いるステップと
    をさらに含む、セキュリティサーバ。
  21. 請求項19に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、構成パラメータの前記セットを調節することに備えて、リモートの構成サーバから、前記ルータの構成インターフェースにログインするためのユーザ認証情報のセットを受け取るために、前記ネットワークレギュレータを用いるステップをさらに含む、セキュリティサーバ。
  22. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、
    前記ルータのデバイスタイプを自動的に決定するために前記ネットワークレギュレータを用いるステップであって、前記デバイスタイプを決定することは、前記ルータの型と、前記ルータのモデルと、前記ルータ上で実行するソフトウェアのバージョンとを含む群から選択される項目を決定することを含む、ステップと、
    前記ルータの前記デバイスタイプに従って、前記ネットワークサービスを引き継ぐ過程で、前記ネットワークレギュレータによって実行される一連のアクションを構成するために、前記ネットワークレギュレータを用いるステップと
    を含む、セキュリティサーバ。
  23. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、前記リモートネットワークに接続することをリクエストする複数の架空デバイスになりすますために前記ネットワークレギュレータを用いるステップを含む、セキュリティサーバ。
  24. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、
    前記リモートネットワークに接続されたエンティティによって送られたアドレス利用可能性プローブを検出することであって、前記エンティティは、前記ルータおよび前記クライアントシステムを含む群から選択され、前記アドレス利用可能性プローブは、前記ネットワークレギュレータの現在のネットワークアドレスとは別個の、標的のネットワークアドレスに送られる、検出することと、
    前記アドレス利用可能性プローブを検出することに応答して、レスポンスを前記エンティティに送信することであって、前記レスポンスは、前記標的のネットワークアドレスが現在使用中であることを示す、送信することと
    を行うために前記ハードウェアプロセッサを用いるステップを含む、セキュリティサーバ。
  25. 請求項14に記載のセキュリティサーバであって、前記ネットワークサービスを引き継ぐステップは、前記ネットワークレギュレータを前記リモートネットワークに対するゲートウェイとして構成するステップを含む、セキュリティサーバ。
  26. 請求項15に記載のセキュリティサーバであって、前記ネットワークレギュレータは、前記リクエストを前記セキュリティサーバに再ルーティングするように構成された、セキュリティサーバ。
  27. 請求項14に記載のセキュリティサーバであって、前記リクエストは、ハイパーテキスト・トランスファ・プロトコル(HTTP)のリクエストを含む、セキュリティサーバ。
  28. 請求項14に記載のセキュリティサーバであって、前記ネットワークレギュレータは、リモートの構成サーバから、前記リモートネットワークのアドミニストレータが前記引継ぎに同意することを示す許可のインジケータを受け取ることに応答して、前記ネットワークサービスの前記自動的な引継ぎを実施するようにさらに構成された、セキュリティサー
    バ。
  29. 命令を格納する非一時的コンピュータ可読媒体であって、前記命令は、ネットワークレギュレータの少なくとも1つのハードウェアプロセッサによって実行されるとき、前記ネットワークレギュレータに、
    ネットワークサービスをルータから自動的に引き継ぐステップであって、前記ネットワークレギュレータは、ローカルネットワークを介して前記ルータに接続され、前記ネットワークサービスは、ネットワークアドレスを前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ステップと、
    前記ネットワークサービスを引き継ぐステップに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するステップと、
    前記リクエストを傍受するステップに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信するステップであって、前記セキュリティサーバは、前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威となるかどうかを判定するように構成された、ステップと
    を行わせる、非一時的コンピュータ可読媒体。
JP2019207736A 2014-12-11 2019-11-18 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 Active JP6924246B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462090547P 2014-12-11 2014-12-11
US62/090,547 2014-12-11
US201562180390P 2015-06-16 2015-06-16
US62/180,390 2015-06-16
US201562217310P 2015-09-11 2015-09-11
US62/217,310 2015-09-11
JP2017531195A JP2017537560A (ja) 2014-12-11 2015-12-11 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017531195A Division JP2017537560A (ja) 2014-12-11 2015-12-11 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2020039166A true JP2020039166A (ja) 2020-03-12
JP6924246B2 JP6924246B2 (ja) 2021-08-25

Family

ID=55411719

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2017531195A Pending JP2017537560A (ja) 2014-12-11 2015-12-11 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法
JP2017531196A Active JP6735021B2 (ja) 2014-12-11 2015-12-11 ネットワークエンドポイントのセキュリティ保護およびリモート管理のためのユーザインターフェース
JP2017531210A Active JP6571776B2 (ja) 2014-12-11 2015-12-11 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法
JP2017531197A Active JP6619009B2 (ja) 2014-12-11 2015-12-11 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法
JP2019207736A Active JP6924246B2 (ja) 2014-12-11 2019-11-18 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2017531195A Pending JP2017537560A (ja) 2014-12-11 2015-12-11 ネットワークのエンドポイントをセキュアにするためのシステムおよび方法
JP2017531196A Active JP6735021B2 (ja) 2014-12-11 2015-12-11 ネットワークエンドポイントのセキュリティ保護およびリモート管理のためのユーザインターフェース
JP2017531210A Active JP6571776B2 (ja) 2014-12-11 2015-12-11 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法
JP2017531197A Active JP6619009B2 (ja) 2014-12-11 2015-12-11 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法

Country Status (12)

Country Link
US (6) US20160173450A1 (ja)
EP (3) EP3231155B1 (ja)
JP (5) JP2017537560A (ja)
KR (4) KR102137275B1 (ja)
CN (4) CN107005570B (ja)
AU (3) AU2015361315B2 (ja)
CA (4) CA2966725C (ja)
ES (2) ES2874557T3 (ja)
IL (4) IL252050B (ja)
RU (4) RU2694022C2 (ja)
SG (3) SG11201703820WA (ja)
WO (4) WO2016093721A1 (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013162988A1 (en) 2012-04-25 2013-10-31 Corning Cable Systems Llc Distributed antenna system architectures
US8966074B1 (en) * 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9584482B2 (en) * 2014-03-03 2017-02-28 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
RU2694022C2 (ru) 2014-12-11 2019-07-08 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
US10602216B2 (en) * 2015-01-30 2020-03-24 Arris Enterprises, Inc. Consolidated management of home network elements
US20160301570A1 (en) * 2015-04-10 2016-10-13 Bluecat Networks, Inc. Methods and systems for dhcp policy management
US20160299978A1 (en) * 2015-04-13 2016-10-13 Google Inc. Device dependent search experience
JP6582562B2 (ja) * 2015-05-29 2019-10-02 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
US10567518B2 (en) * 2015-06-26 2020-02-18 Western Digital Technologies, Inc. Automatic discovery and onboarding of electronic devices
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
CN107172002B (zh) * 2016-03-07 2021-01-22 京东方科技集团股份有限公司 控制应用终端的网络连接的方法和装置
US10477398B2 (en) * 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
US10460103B2 (en) 2016-09-20 2019-10-29 International Business Machines Corporation Security for devices connected to a network
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10149230B2 (en) 2017-03-13 2018-12-04 International Business Machines Corporation Management of a blacklist for controlling a communication
US10333733B2 (en) * 2017-03-20 2019-06-25 Vmware, Inc. Controlling proxy devices through a managed gateway
US10972474B2 (en) 2017-04-18 2021-04-06 International Business Machines Corporation Logical zones for IoT devices
FR3066062A1 (fr) * 2017-05-05 2018-11-09 Orange Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu
US10805377B2 (en) * 2017-05-18 2020-10-13 Cisco Technology, Inc. Client device tracking
EP4009612A1 (en) * 2017-09-29 2022-06-08 InterDigital CE Patent Holdings Smart gateway enabled low cost smart building solution
US11823273B2 (en) * 2017-10-06 2023-11-21 BlueOwl, LLC System and method for preventing fraud in the capture of trip telemetry data
WO2019088671A1 (ko) * 2017-10-30 2019-05-09 성균관대학교 산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
US11394701B2 (en) * 2017-11-01 2022-07-19 Hewlett-Packard Development Company, L.P. Non-compliance event notifications to companion devices
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
FR3074318B1 (fr) * 2017-11-24 2021-04-09 Sagemcom Broadband Sas Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
US10862862B2 (en) * 2017-11-30 2020-12-08 AVAST Software s.r.o. Identifying devices on a remote network
US11016772B2 (en) * 2017-12-22 2021-05-25 Exfo Inc. System and method for executing scripts in a virtual network function
US11082837B2 (en) 2018-01-05 2021-08-03 At&T Intellectual Property I, L.P. Drop-in probe that facilitates management and configuration of internet of things network connected devices
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
US11146590B2 (en) * 2018-04-19 2021-10-12 Ncr Corporation Omni-channel end-point security
US10594717B2 (en) * 2018-05-03 2020-03-17 Sophos Limited Context-dependent timeout for remote security services
US11122071B2 (en) * 2018-06-29 2021-09-14 Forescout Technologies, Inc. Visibility and scanning of a variety of entities
CN108471431B (zh) * 2018-07-10 2022-01-25 杭州任你说智能科技有限公司 一种家庭网络流量截获方法及家庭网络流量管理设备
JP7069399B2 (ja) * 2018-07-18 2022-05-17 ビットディフェンダー アイピーアール マネジメント リミテッド コンピュータセキュリティインシデントを報告するためのシステムおよび方法
CN109067933B (zh) * 2018-07-25 2021-12-24 赛尔网络有限公司 基于隧道的IPv4与IPv6的网络通信系统及方法
CN109104310A (zh) * 2018-08-02 2018-12-28 贵州中信宏业科技股份有限公司 一种it运维管理系统
US10812521B1 (en) * 2018-08-10 2020-10-20 Amazon Technologies, Inc. Security monitoring system for internet of things (IOT) device environments
US20200059474A1 (en) * 2018-08-17 2020-02-20 Schlumberger Technology Corporation System and method for control system cybersecurity
CN109285231A (zh) * 2018-08-22 2019-01-29 中国平安人寿保险股份有限公司 系统控制方法、装置、计算机装置及计算机可读存储介质
US10893018B2 (en) * 2018-09-10 2021-01-12 Level 3 Communications, Llc Systems and methods for automatic inventory and DNS record generation
US10749770B2 (en) 2018-10-10 2020-08-18 Cisco Technology, Inc. Classification of IoT devices based on their network traffic
US11102236B2 (en) * 2018-11-19 2021-08-24 Cisco Technology, Inc. Systems and methods for remediating internet of things devices
CN109450942B (zh) * 2018-12-25 2019-09-13 北京戴纳实验科技有限公司 一种实验室物联网管理系统的安全检测方法及其检测设备
US10862849B2 (en) * 2019-01-25 2020-12-08 Dell Products L.P. Address resolution system
CN110278181B (zh) * 2019-01-29 2021-09-17 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换系统
CN111970178B (zh) * 2019-05-20 2022-06-14 青岛海尔电冰箱有限公司 家用电器的通信控制方法及系统
US11184384B2 (en) * 2019-06-13 2021-11-23 Bank Of America Corporation Information technology security assessment model for process flows and associated automated remediation
US11451570B1 (en) * 2019-06-27 2022-09-20 Kaseya Limited Computer system security scan
US11178261B1 (en) * 2019-08-23 2021-11-16 Fitbit, Inc. Device communication techniques
EP4035329A1 (en) * 2019-09-25 2022-08-03 Level 3 Communications, LLC Network cyber-security platform
RU2746101C2 (ru) * 2019-09-30 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
EP3799383A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for using inventory rules to identify devices of a computer network
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11159370B2 (en) 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11265212B2 (en) * 2019-11-01 2022-03-01 Microsoft Technology Licensing, Llc Selectively throttling implementation of configuration changes in an enterprise
CN113286347A (zh) 2020-02-19 2021-08-20 摩点物联创意科技股份有限公司 无线网络建构方法
US11171923B1 (en) * 2020-06-11 2021-11-09 Movius Interactive Coporation Data analytics collection using VPN gateway
CN111756585A (zh) * 2020-07-15 2020-10-09 迈普通信技术股份有限公司 一种网点设备配置方法、路由器以及服务器
US11956639B2 (en) 2020-10-26 2024-04-09 International Business Machines Corporation Internet of things device provisioning
WO2022094098A1 (en) * 2020-10-30 2022-05-05 KnowBe4, Inc. Systems and methods for determination of level of security to apply to a group before display of user data
US11640276B2 (en) 2020-11-17 2023-05-02 Kyndryl, Inc. Mask device for a listening device
CN113259322B (zh) * 2021-04-19 2022-07-12 山东英信计算机技术有限公司 一种预防Web服务异常的方法、系统及介质
US11689421B2 (en) * 2021-04-19 2023-06-27 Hewlett Packard Enterprise Development Lp Selection of virtual private network profiles
US20230084349A1 (en) * 2021-09-14 2023-03-16 Comcast Cable Communications, Llc Network Restriction Circumvention Management
CN114244755B (zh) * 2021-12-15 2023-11-14 北京恒安嘉新安全技术有限公司 一种资产探测方法、装置、设备及存储介质
US11949696B2 (en) 2021-12-17 2024-04-02 Bank Of America Corporation Data security system with dynamic intervention response
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system
EP4336803A1 (en) * 2022-09-08 2024-03-13 AO Kaspersky Lab System and method for providing security to iot devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005555A (ja) * 2004-06-16 2006-01-05 Mitsubishi Electric Corp 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
US20080172476A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Automatic configuration of client and server networking
US20080222352A1 (en) * 2007-03-05 2008-09-11 International Business Machines Corporation Method, system and program product for equitable sharing of a cam table in a network switch in an on-demand environment
EP2575319A1 (en) * 2011-09-30 2013-04-03 Kaspersky Lab Zao Portable security device and methods for dynamically configuring network security settings

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010030664A1 (en) * 1999-08-16 2001-10-18 Shulman Leo A. Method and apparatus for configuring icon interactivity
US7840652B2 (en) * 2001-03-21 2010-11-23 Ascentive Llc System and method for determining network configuration settings that provide optimal network performance
US7106739B2 (en) * 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
US20030051172A1 (en) 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20040066782A1 (en) * 2002-09-23 2004-04-08 Nassar Ayman Esam System, method and apparatus for sharing and optimizing packet services nodes
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US7457626B2 (en) 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
KR20050101693A (ko) * 2004-04-19 2005-10-25 삼성전자주식회사 이동 네트워크에서 손상된 라우팅 경로 복구 방법
US7587753B2 (en) 2004-05-06 2009-09-08 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for implementing issue notification and resolution activities
JP2006080789A (ja) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd ネットワークシステム、その制御方法、およびアドレス付与サーバー
US7930409B2 (en) * 2005-02-23 2011-04-19 Aol Inc. Configuring output on a communication device
US7809811B1 (en) 2005-03-09 2010-10-05 Hewlett-Packard Development Company, L.P. System and method for operator network capable of problem determination and solution deployment
US7986947B2 (en) 2005-06-28 2011-07-26 Hewlett-Packard Development Company, L.P. Device management network with support for roaming
JP4818652B2 (ja) * 2005-07-22 2011-11-16 株式会社沖データ 端末管理システム
US20070153812A1 (en) * 2005-12-29 2007-07-05 John Kemp Dynamic discovery of a network service on a mobile device
WO2007117131A1 (en) * 2006-04-10 2007-10-18 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
CN101111053B (zh) * 2006-07-18 2010-12-01 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
JP2008046934A (ja) * 2006-08-17 2008-02-28 Toshiba Corp 家電機器ネットワークシステム
US7930644B2 (en) 2006-09-13 2011-04-19 Savant Systems, Llc Programming environment and metadata management for programmable multimedia controller
US8243611B2 (en) * 2006-12-04 2012-08-14 International Business Machines Corporation Method and system for configuring a device that has failed to obtain network address
WO2008082441A1 (en) * 2006-12-29 2008-07-10 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
RU2331158C1 (ru) * 2007-01-31 2008-08-10 Военная академия связи Способ выбора безопасного маршрута в сети связи (варианты)
CN101123493B (zh) * 2007-09-20 2011-11-09 杭州华三通信技术有限公司 网络接入控制应用系统的安全检查方法及安全策略服务器
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8351928B2 (en) 2008-04-14 2013-01-08 Cisco Technology, Inc. Synchronizing DHCP and mobile IP messaging
WO2010019624A1 (en) * 2008-08-11 2010-02-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
FR2936387B1 (fr) * 2008-09-25 2016-01-08 Canon Kk Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant.
CN102859934B (zh) * 2009-03-31 2016-05-11 考持·维 网络可接入计算机服务的接入管理和安全保护系统和方法
US8214494B1 (en) 2009-05-18 2012-07-03 Alarm.Com Incorporated Network device management technology
US20110029658A1 (en) 2009-07-24 2011-02-03 Theodore Werth System and methods for providing a multi-device, multi-service platform via a client agent
US20110126095A1 (en) * 2009-11-25 2011-05-26 T-Mobile USA, Inc Router Management via Touch-Sensitive Display
US9497092B2 (en) * 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
TW201126367A (en) * 2010-01-26 2011-08-01 Univ Nat Taiwan Science Tech Detection methods and devices of web mimicry attacks
US20110252153A1 (en) 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
EP2567544A4 (en) 2010-05-06 2015-10-21 Ikanos Communications Inc METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS
US8572677B2 (en) * 2010-07-14 2013-10-29 William G. Bartholomay Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices
US8375118B2 (en) 2010-11-18 2013-02-12 Verizon Patent And Licensing Inc. Smart home device management
KR20120064916A (ko) * 2010-12-10 2012-06-20 주식회사 케이티 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US9270639B2 (en) * 2011-02-16 2016-02-23 Fortinet, Inc. Load balancing among a cluster of firewall security devices
US9197600B2 (en) * 2011-09-29 2015-11-24 Israel L'Heureux Smart router
US20130198805A1 (en) 2012-01-24 2013-08-01 Matthew Strebe Methods and apparatus for managing network traffic
JP2013183405A (ja) 2012-03-05 2013-09-12 Toshiba Corp 情報処理装置及びクライアント管理方法
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
US9055090B2 (en) * 2012-06-12 2015-06-09 Verizon Patent And Licensing Inc. Network based device security and controls
US8892766B1 (en) 2012-06-28 2014-11-18 Trend Micro Incorporated Application-based network traffic redirection for cloud security service
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
RU2514137C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ автоматической настройки средства безопасности
CN103023871B (zh) * 2012-11-16 2015-05-20 华中科技大学 一种基于云平台的Android权限提升攻击检测系统和方法
CN103176882A (zh) * 2013-01-31 2013-06-26 晨风云(北京)科技有限公司 一种智能移动终端的网络应用程序接口监控方法及系统
US9742639B1 (en) * 2013-08-20 2017-08-22 Cavirin Systems, Inc. Intelligent network resource discovery and monitoring
US10917787B2 (en) * 2013-12-20 2021-02-09 Mcafee, Llc Security gateway for a regional/home network
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
CN106661227B (zh) * 2014-06-19 2022-07-22 英克伦股份有限公司 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板
CN104079575A (zh) * 2014-07-02 2014-10-01 北京奇虎科技有限公司 家庭网络安全管理方法、装置及系统
KR101703214B1 (ko) 2014-08-06 2017-02-06 주식회사 엘지화학 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법
US20160080425A1 (en) * 2014-09-16 2016-03-17 Francis Cianfrocca Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices
US20160149948A1 (en) * 2014-09-25 2016-05-26 Cybersponse, Inc. Automated Cyber Threat Mitigation Coordinator
RU2694022C2 (ru) 2014-12-11 2019-07-08 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005555A (ja) * 2004-06-16 2006-01-05 Mitsubishi Electric Corp 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
US20080172476A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Automatic configuration of client and server networking
US20080222352A1 (en) * 2007-03-05 2008-09-11 International Business Machines Corporation Method, system and program product for equitable sharing of a cam table in a network switch in an on-demand environment
EP2575319A1 (en) * 2011-09-30 2013-04-03 Kaspersky Lab Zao Portable security device and methods for dynamically configuring network security settings

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吉浦 裕 HIROSHI YOSHIURA, ネットワークセキュリティ 第1版 NETWORK SECURITY, vol. 第1版, JPN6020045099, 20 March 2014 (2014-03-20), pages 203 - 205, ISSN: 0004394131 *
笠原 健亮 KENSUKE KASAHARA: "ライブマイグレーションにおけるアドレス重複DoS攻撃の可能性について Possibility of the Address Ove", 電子情報通信学会技術研究報告 VOL.113 NO.342 IEICE TECHNICAL REPORT, vol. 第113巻, JPN6020045101, 4 December 2013 (2013-12-04), JP, pages 15 - 20, ISSN: 0004394132 *

Also Published As

Publication number Publication date
AU2015361317B2 (en) 2019-06-06
EP3235218B1 (en) 2021-08-25
JP2018504024A (ja) 2018-02-08
JP6924246B2 (ja) 2021-08-25
KR102146034B1 (ko) 2020-08-21
JP6735021B2 (ja) 2020-08-05
CN107005565B (zh) 2020-11-03
IL252057B (en) 2021-01-31
ES2898099T3 (es) 2022-03-03
JP2017537562A (ja) 2017-12-14
US20160234231A1 (en) 2016-08-11
IL252048B (en) 2019-07-31
US20160234689A1 (en) 2016-08-11
EP3231155B1 (en) 2021-03-10
US20160173447A1 (en) 2016-06-16
JP2017537560A (ja) 2017-12-14
AU2015361316B2 (en) 2019-07-04
US10045217B2 (en) 2018-08-07
ES2874557T3 (es) 2021-11-05
US9936388B2 (en) 2018-04-03
WO2016093723A1 (en) 2016-06-16
AU2015361316A1 (en) 2017-05-25
KR20170095852A (ko) 2017-08-23
KR102137275B1 (ko) 2020-07-24
US20160173450A1 (en) 2016-06-16
RU2017122425A3 (ja) 2019-05-23
CA2966723A1 (en) 2016-06-16
CN107005566B (zh) 2020-09-08
US11706051B2 (en) 2023-07-18
CA2966725C (en) 2021-01-12
RU2017122956A3 (ja) 2019-05-21
RU2017122963A3 (ja) 2019-05-21
CA2966725A1 (en) 2016-06-16
CA2966727A1 (en) 2016-06-16
WO2016093724A1 (en) 2016-06-16
WO2016093721A1 (en) 2016-06-16
CN107005565A (zh) 2017-08-01
KR20170095853A (ko) 2017-08-23
JP6571776B2 (ja) 2019-09-04
CN107005570B (zh) 2020-12-18
EP3231155A1 (en) 2017-10-18
RU2691858C2 (ru) 2019-06-18
US10080138B2 (en) 2018-09-18
CN107113297B (zh) 2021-02-26
IL252057A0 (en) 2017-07-31
AU2015361315B2 (en) 2019-09-26
CA2966613A1 (en) 2016-06-16
JP6619009B2 (ja) 2019-12-11
SG11201703820WA (en) 2017-06-29
RU2017122963A (ru) 2019-01-11
RU2017122956A (ru) 2019-01-11
WO2016093722A1 (en) 2016-06-16
KR20170095854A (ko) 2017-08-23
AU2015361317A1 (en) 2017-05-25
IL252048A0 (en) 2017-07-31
IL252050A0 (en) 2017-07-31
US10375572B2 (en) 2019-08-06
IL252054B (en) 2019-06-30
SG11201703815XA (en) 2017-06-29
IL252054A0 (en) 2017-07-31
WO2016093724A8 (en) 2017-05-26
RU2017122957A (ru) 2019-01-11
RU2697935C2 (ru) 2019-08-21
CA2966727C (en) 2023-06-13
CA2966613C (en) 2021-01-19
EP3231154A1 (en) 2017-10-18
KR102145935B1 (ko) 2020-08-21
AU2015361315A1 (en) 2017-05-25
SG11201703818RA (en) 2017-06-29
US20190021005A1 (en) 2019-01-17
JP2017537561A (ja) 2017-12-14
KR20170095851A (ko) 2017-08-23
KR102137276B1 (ko) 2020-07-24
CN107113297A (zh) 2017-08-29
CA2966723C (en) 2021-03-02
RU2017122957A3 (ja) 2019-05-21
CN107005570A (zh) 2017-08-01
RU2694022C2 (ru) 2019-07-08
US20180227762A1 (en) 2018-08-09
EP3235218A1 (en) 2017-10-25
CN107005566A (zh) 2017-08-01
RU2693922C2 (ru) 2019-07-05
RU2017122425A (ru) 2019-01-11
IL252050B (en) 2020-09-30

Similar Documents

Publication Publication Date Title
JP6924246B2 (ja) ネットワークのエンドポイントをセキュアにするためのシステムおよび方法
JP2017537562A5 (ja)
AU2015361318B2 (en) Systems and methods for automatic device detection, device management, and remote assistance
EP3231156B1 (en) Systems and methods for automatic device detection, device management, and remote assistance

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210730

R150 Certificate of patent or registration of utility model

Ref document number: 6924246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150