JP4584907B2 - ビジターのデバイスをネットワークに接続するための装置 - Google Patents
ビジターのデバイスをネットワークに接続するための装置 Download PDFInfo
- Publication number
- JP4584907B2 JP4584907B2 JP2006345356A JP2006345356A JP4584907B2 JP 4584907 B2 JP4584907 B2 JP 4584907B2 JP 2006345356 A JP2006345356 A JP 2006345356A JP 2006345356 A JP2006345356 A JP 2006345356A JP 4584907 B2 JP4584907 B2 JP 4584907B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- visitor
- unit
- data
- badge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
シスコシステムズ(Cisco Systems)、"ネットワークアドミッションコントロール(NAC)(Network Admission Control(NAC))"、[online]、インターネット(http://www.cisco.com/en/US/netsol/ns466/networking#solutions#package.html) フラウンホーファー研究機構(Fraunhofer institut)、"電子セキュリティインスペクター(sSI)(electronic Security Inspector(sSI))"、[online]、インターネット(http://www.sit.fhg.de/#SIT-Projekte/esi/index.html)
管理者によるパーソナリゼーションデータ(personalization data)の入力を可能にして、前記ビジターのために当該装置をパーソナライズするようなパーソナライズユニット(personalizing unit)(160)であって、前記パーソナリゼーションデータが、不正使用できないようなやり方(tamper resistant manner)で前記パーソナライズユニットに記憶されているようなパーソナライズユニット(160)と、
第1のインタフェースを備え、前記ビジターが前記第1のインタフェースを介して当該装置にアクセスできるようにする第1のアクセスユニット(access unit)(130)と、
第2のインタフェースを備え、当該装置が、前記パーソナリゼーションデータに基づいて前記第2のインタフェースを介して前記コンピュータネットワークにアクセスできるようにする第2のアクセスユニット(140)と、
前記第1及び前記第2のインタフェース間のトラフィック(traffic)をフィルタ処理することによって、前記パーソナリゼーションデータに基づくセキュリティポリシーを行使(enforce)することで、前記セキュリティポリシーを行使しながら、前記第1のインタフェースと前記第2のインタフェースとを備える経路を介して前記エンティティの前記コンピューティングネットワークに前記ビジターがアクセスできるようにするフィルタリングユニット(filtering unit)(150)とを備えており、当該装置は更に、
アクセス証明データ(access credential)を記憶して、安全な前記アクセスユニットが前記企業ネットワークにアクセスできるようにする記憶ユニット(storing unit)であって、前記アクセス証明データが不正使用できないようなやり方で当該装置に記憶され、且つ前記ビジターには非公開となっており、前記アクセス証明データは、当該装置固有のデバイスキー(device key)を備え、該デバイスキーは、前記デバイスキーと前記パーソナリゼーションデータとの対応性(correspondence)について前記企業ネットワークに通知することにより、前記パーソナリゼーションデータに結び付けられ、前記企業ネットワークへのアクセスが、前記企業ネットワークに呈示された前記パーソナリゼーションデータ及びデバイスキーに基づいて、前記第2のアクセスユニットにより認証又は否認されるようになっている記憶ユニット(storing unit)を備えている。
前記装置は、前記装置に記憶されているパーソナリゼーションデータ及び/又はアクセス証明データに基づいたアクセスが認証されるかどうかをチェックするためのチェックユニットを備え、当該管理装置は更に、
前記装置及びその対応するパーソナリゼーションデータに関する管理データを記憶するための管理ユニットを備え、
前記管理データは、前記装置に対するデバイス固有のデータであり、且つ、対応するパーソナリゼーションデータが割り当てられているデバイスキーを備え、
前記チェックユニットは、前記企業ネットワークへのアクセスが認証されるかどうかに基づいて、前記装置(100)によって呈示されるデバイス固有のデータとパーソナリゼーションデータとをチェックするように適合されている。
−ハードウェア
・(異なるタイプの)無線通信技術(例えば、WLAN Bluetooth)の使用によって実現される2つの無線通信インタフェース
・計算能力
・揮発性及び持続性メモリ(volatile and persistent memory)
・電源用バッテリパック
・物理的アクセスコントロール用の近距離通信技術(near field communication technology)(例えば、RFID)
・パーソナル認証コンポーネント(スマートカード)用のリーダ
・不正使用防止ハウジング(tamper resistant housing)
・(ビジターによって持ち運ばれることを見えるようにする)従来のバッジ機能性
−ファームウェア
・オペレーティングシステム
・サービス
・構成及びセキュリティポリシーアップロードのための、企業ネットワークへのネットワークサービス(例えば、ウェブフロントエンド(web front-end)、ウェブサービスインタフェース又はSNMP)
・ネットワーク構成情報を提供するための、ビジターへのネットワークサービス(例えば、DNS、DHCP、WINS)
・企業ネットワーク上のリソースにアクセスするための、ビジターへのネットワークサービス(SMB、NFS、FTP、HTTP、LDAP、LP)
・ネットワークスタック上のファイアウォール
・2つの(場合によっては異なる)無線技術/インタフェース(例えばBluetooth及びWLAN)間のブリッジ(bridge)として動作する。
・2つの無線通信インタフェースの確実な通信をサポートする(各インタフェースは異なる証明書を使用する)。
・ファイアウォール/ゲートウェイ(層3〜7)(パケットフィルタ及びアプリケーションフィルタ(application filer))。
・セキュリティポリシーに基づいたセキュリティ機構を適用する。
・セキュリティポリシーを主に維持し、これを(場合によっては複数の)仲介バッジにおいて以下の機構により実現する。
・仲介バッジは、ネットワーク活動を容認する前に、便源が入れられるたびにセキュリティポリシーをダウンロードする。
・ポリシーが変更されるたびに、中央ポリシー管理(central policy management)は、ポリシーを仲介バッジに送信する。
・セキュリティポリシーは、企業ネットワーク上で仲介バッジが実行を許可されている事柄を特定し、両方向に仲介バッジ上にファイアウォール(フィルタリングユニット)を構成する。
・仲介バッジは(例えば、除去不可能であり、且つ未認証者にアクセス不可能なスマートカード状コンポーネントに安全に記憶されている)一意の証明書を保持して、企業ネットワーク(デバイスキー)上の仲介バッジを識別する。
・個人認証コンポーネント(例えばスマートカード)は、個人認証コンポーネントを保持する仲介バッジに割り当てられるビジターのアクセス権を定義するために、企業ネットワークで使用されるビジター用のユーザ証明書を含有する。
・仲介バッジは(同じ企業の全仲介バッジによって保持されている)、グローバル企業キー(global company key)によってビジターのデバイスに対して自身を識別可能である。
・仲介バッジは(スマートカードを変更することによって)、ビジターの識別を切換えることができる。
・仲介バッジの企業ネットワーク側及び企業ネットワークについては、ビジターが異なる複数のデバイスを接続する場合に必要な変更はない。
・仲介バッジは物理的なアクセスコントロール(RFIDなどの近距離通信技術)に使用される。
・仲介バッジは、ネットワークアドレス変換(NAT)を実行可能であり、ビジター側のプロキシとして動作することが可能である。
仲介バッジと共にビジターに手渡され得る、このように初期化されたスマートカードを発行するためのスマートカード発行デバイス(smartcard issuing device)を備え、該スマートカード発行デバイスに接続され得る。
・仲介バッジに対する企業ネットワークのユーザアカウントを作成し、仲介バッジのユーザ(ビジター)の(複数の)役割に従ってグループをこのアカウントに割り当てる。
・ビジターが企業ネットワーク上のリソースにアクセスできるようにするこれらのグループの権利を定義することによって、セキュリティポリシーを特定/調整する。
第3層/4層:パケットフィルタファイアウォール(packet filter firewall)が、いずれの宛先ホスト及びいずれのサービス(ポート)がアクセス許可されるかをコントロールする。必要ならば、(IPSecなどの)更なるセキュリティ特徴が適用される。これらは、暗号エンドポイント(cryptographic endpoint)がユーザの個人デバイスであれば、ユーザの個人デバイスによってサポートされる必要がある。あるいは、仲介バッジが暗号エンドポイントであれば、ビジターのデバイスは、IPSecをサポートする必要はない。そして仲介バッジは、ビジターのデバイスへのリンクのためにデータを暗号化し、そして再暗号化する。
第5層/6層/7層:アクセスコントロールは、これらの層できめ細かく管理可能であるが、メンテナンスはここではより複雑である。従って仲介バッジは、これらの層で使用されるプロトコルを理解し、送られたパケットが許可されたコンテンツを含有していれば、これを分析することができなければならない。ユーザデバイスから企業ネットワークのエンティティへのエンドトゥエンド暗号化(end-to-end encryption)がある場合のみこれは可能である。
1.フィルタコマンド
2.仲介バッジ上にローカルに再構築されたサービス
アプローチ1は、第4層〜7層のプロトコルのコマンド及びパラメータがフィルタ処理されて、企業ネットワーク上のサービスへのアクセスを制限することを意味している。これはアプリケーションフィルタの機能性である。
アプローチ2は、企業ネットワーク上のサービスが仲介バッジ上のプロキシのようなコンポーネントとして再構築されることを意味している。携帯デバイスは常に、仲介バッジ上のサービスに接続している。仲介バッジは、携帯デバイスからのリクエストを解釈して、適切なリクエストを、企業ネットワーク上のそれぞれのサービスに送信する。
アプローチ2の利点は、ビジターが企業ネットワーク上のサービスに決して直接接続しないことである。これは一方では、ビジターのみが仲介バッジにアクセスするため、より安全であることを、他方では、企業ネットワークにおいて、ビジターに代わってこれらのサービスを使用する仲介バッジで既知であるアクセス証明データに対して、サービスが構成されることができることを意味している。
・宛先が企業ネットワーク内にある。
・宛先がプリンタである。
・パケットがLPRコンテンツを含んでいる。
・ビジターが、セキュリティポリシーに従って特定のプリンタを使用することを許可される。
・宛先が企業ネットワーク内にあるか否か。
・宛先がFTPサーバであるか否か。
・パケットがFTPコマンドを含有するか否か。
・ビジターがこの特定のFTPサーバの使用を許可されるが、セキュリティポリシーに従った完全アクセスを有していないか否か。
Claims (13)
- ビジターのコンピューティングデバイス(110)を、アクセスを制限しようとするエンティティのコンピュータネットワーク(120)に接続するための装置(100)であって、
管理者によるパーソナリゼーションデータの入力を可能にし、当該装置が特定のビジターに属していることを識別するパーソナライズユニット(160)であって、前記パーソナリゼーションデータは、当該装置が前記ビジターに属していることを識別するためのものであり、前記パーソナリゼーションデータが、不正使用できないように記憶されている、パーソナライズユニット(160)と、
第1のインタフェースを備え、前記コンピューティングデバイス(110)が前記第1のインタフェースを介して当該装置にアクセスできるようにする第1のアクセスユニット(130)と、
第2のインタフェースを備え、当該装置が前記第2のインタフェースを介して前記コンピュータネットワークにアクセスできるようにする第2のアクセスユニット(140)であって、該第2のアクセスユニットが、前記パーソナリゼーションデータを前記パーソナライズユニットから取得するものである、第2のアクセスユニットと、
前記第1のインタフェースと前記第2のインタフェースとの間のトラフィックをフィルタ処理することによって、前記パーソナリゼーションデータで識別された前記ビジターに適用されるべきセキュリティポリシーを行使し、これによって前記ビジターが、前記セキュリティポリシーを行使しながら、前記第1のインタフェースと前記第2のインタフェースとを備える経路を介して前記エンティティの前記コンピュータネットワークにアクセスできるようにするフィルタリングユニット(150)であって、前記フィルタリングユニットは、前記セキュリティポリシーに関する命令又は設定を前記第2のアクセスユニットから取得するものであり、前記セキュリティポリシーは、前記ビジターが実行可能なアクションと、前記ビジターがアクセス許可されたリソースとを定義するものである、フィルタリングユニットと、
アクセス証明データを記憶して、安全な前記第2のアクセスユニットが前記コンピュータネットワークにアクセスできるようにする記憶ユニットであって、前記アクセス証明データが、前記装置に不正使用できないように記憶され、且つ前記ビジターには非公開となっており、前記アクセス証明データが、当該装置に固有のデバイスキーを備え、前記デバイスキーは、一対の前記デバイスキー及び前記パーソナリゼーションデータが前記ビジターに対応するものであることを前記コンピュータネットワークに通知することにより、前記パーソナリゼーションデータに結び付けられ、これにより、前記コンピュータネットワークへのアクセスが、前記第2のアクセスユニットにより前記コンピュータネットワークに呈示された前記パーソナリゼーションデータと前記デバイスキーとに基づいて、認証又は否認されるようになっている記憶ユニットと
を備える装置。 - 前記管理者によって前記パーソナライズユニット(160)に入力された前記パーソナリゼーションデータに基づいて、前記コンピュータネットワークにおけるセキュリティポリシーを参照するためのルックアップユニットを備えている、請求項1に記載の装置。
- 前記ビジターが前記第1のインタフェースを介して当該装置にアクセスが成功したかどうかを確認し、
アクセスが成功した場合、前記パーソナライズユニットにおける前記パーソナリゼーションデータに基づいて、前記フィルタリングユニットによって前記セキュリティポリシーを行使しながら、前記第2のインタフェースを介して前記コンピュータネットワークにアクセスすることを前記ビジターに許可するようなチェックユニットを更に備えている、請求項1ないし2のいずれか一項に記載の装置。 - 前記パーソナライズユニット(160)が、スマートカードリーダを備え、前記パーソナリゼーションデータがスマートカードに保持されている、請求項1ないし3のいずれか一項に記載の装置。
- 前記第1のインタフェース(130)及び前記第2のインタフェース(140)の少なくとも一方は、無線インタフェースである、請求項1ないし4のいずれか一項に記載の装置。
- 前記ビジターが身につけることができるバッジの形態となっている、請求項1ないし5のいずれか一項に記載の装置。
- 前記第2のインタフェースを介して前記コンピュータネットワーク(120)に接続して、必要なデータを当該装置にアップロードして、前記ビジターが前記コンピュータネットワークにアクセスできるように構成することにより、当該装置(100)を初期化するような初期化ユニットを更に備えている、請求項1ないし6のいずれか一項に記載の装置。
- 当該装置上に前記コンピュータネットワーク(120)のサービスを再構築し、前記ビジターのデバイスからのサービス要求を解釈して、前記セキュリティポリシーに従って適切な対応する要求を前記コンピュータネットワークに送信する再構築ユニットを更に備えている、請求項1ないし7のいずれか一項に記載の装置(100)。
- 請求項1ないし8のいずれか一項に記載の装置(100)が接続されるコンピュータネットワーク内の管理装置であって、
前記装置に記憶されているパーソナリゼーションデータ及び/又はアクセス証明データに基づいて前記装置がアクセスを認証されるかどうかを確認するためのチェックユニットと、
前記装置と前記装置に対応する前記パーソナリゼーションデータとに関する管理データを記憶するための管理ユニットと
を備えており、
前記管理データが、前記装置に対するデバイス固有のデータであるデバイスキーを備え、前記装置に対応するパーソナリゼーションデータが、前記デバイスキーで識別される前記装置に結び付けられており、
前記チェックユニットが、前記装置の前記コンピュータネットワークへのアクセスが認証されるかどうかに基づいて、前記装置(100)によって呈示された前記デバイス固有のデータ及び前記パーソナリゼーションデータをチェックし、
前記チェックユニットは、前記装置(100)によって呈示された前記デバイス固有のデータ及び前記パーソナリゼーションデータが認証されなかった場合、前記装置の前記コンピュータネットワークへのアクセスをブロックするものである、
管理装置。 - 前記アクセス証明データが、コンピュータネットワークの固有のキーを更に備えるものである、請求項9に記載の管理装置。
- 前記管理ユニットが、前記パーソナリゼーションデータに対応するセキュリティポリシーを記憶するものであり、前記管理ユニットが、前記装置(100)への前記セキュリティポリシーの転送を許可することにより、前記セキュリティポリシーに基づいて前記コンピュータネットワークへの制限されたアクセスを実現するようになっている、請求項9又は10に記載の管理装置。
- 請求項1ないし11のいずれか一項に記載の装置と関連して使用されるスマートカードであって、
当該スマートカードは、前記装置が、前記パーソナリゼーションデータに基づいた前記セキュリティポリシーに従って前記ビジターのデバイスを前記コンピュータネットワークに接続できるようにするパーソナリゼーションデータを備えるものである、スマートカード。 - コンピュータを請求項1ないし11のいずれか一項に記載の装置として機能させるためのコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05112745A EP1802071B1 (en) | 2005-12-22 | 2005-12-22 | Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007220088A JP2007220088A (ja) | 2007-08-30 |
JP4584907B2 true JP4584907B2 (ja) | 2010-11-24 |
Family
ID=36169179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006345356A Expired - Fee Related JP4584907B2 (ja) | 2005-12-22 | 2006-12-22 | ビジターのデバイスをネットワークに接続するための装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1802071B1 (ja) |
JP (1) | JP4584907B2 (ja) |
DE (1) | DE602005008459D1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ306790B6 (cs) * | 2007-10-12 | 2017-07-07 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb |
JP5494816B2 (ja) * | 2010-10-20 | 2014-05-21 | 日本電気株式会社 | 通信制御装置、システム、方法及びプログラム |
JP6221803B2 (ja) * | 2014-02-13 | 2017-11-01 | 富士通株式会社 | 情報処理装置、接続制御方法、及びプログラム |
US20150304851A1 (en) * | 2014-04-22 | 2015-10-22 | Broadcom Corporation | Portable authorization device |
US11079991B2 (en) | 2019-06-25 | 2021-08-03 | Kyocera Document Solutions, Inc. | Policy-based printing system and methods using a proxy device |
JP2023141050A (ja) * | 2022-03-23 | 2023-10-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320139A (ja) * | 2003-04-11 | 2004-11-11 | Toshiba Corp | 遠隔制御システム及び中継装置 |
US20050102529A1 (en) * | 2002-10-21 | 2005-05-12 | Buddhikot Milind M. | Mobility access gateway |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757719B1 (en) * | 2000-02-25 | 2004-06-29 | Charmed.Com, Inc. | Method and system for data transmission between wearable devices or from wearable devices to portal |
US7185360B1 (en) * | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
EP1330899A2 (en) * | 2000-11-03 | 2003-07-30 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Systems using mobile terminals having short link radios |
US20050030917A1 (en) * | 2001-08-17 | 2005-02-10 | Amit Haller | Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network |
US8117639B2 (en) * | 2002-10-10 | 2012-02-14 | Rocksteady Technologies, Llc | System and method for providing access control |
-
2005
- 2005-12-22 EP EP05112745A patent/EP1802071B1/en not_active Expired - Fee Related
- 2005-12-22 DE DE602005008459T patent/DE602005008459D1/de active Active
-
2006
- 2006-12-22 JP JP2006345356A patent/JP4584907B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050102529A1 (en) * | 2002-10-21 | 2005-05-12 | Buddhikot Milind M. | Mobility access gateway |
JP2004320139A (ja) * | 2003-04-11 | 2004-11-11 | Toshiba Corp | 遠隔制御システム及び中継装置 |
Also Published As
Publication number | Publication date |
---|---|
DE602005008459D1 (de) | 2008-09-04 |
JP2007220088A (ja) | 2007-08-30 |
EP1802071A1 (en) | 2007-06-27 |
EP1802071B1 (en) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113810369B (zh) | 基于隧道客户端网络请求的设备认证 | |
US7428754B2 (en) | System for secure computing using defense-in-depth architecture | |
US8910241B2 (en) | Computer security system | |
US8555348B2 (en) | Hierarchical trust based posture reporting and policy enforcement | |
US8683059B2 (en) | Method, apparatus, and computer program product for enhancing computer network security | |
Souppaya et al. | Guide to enterprise telework, remote access, and bring your own device (BYOD) security | |
US20070143408A1 (en) | Enterprise to enterprise instant messaging | |
KR20080084715A (ko) | 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들 | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
KR20060128015A (ko) | 내부 네트워크 보호 시스템 및 보안 방법 | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
JP4584907B2 (ja) | ビジターのデバイスをネットワークに接続するための装置 | |
Machulak et al. | User-managed access to web resources | |
JP2013509065A (ja) | 無線ネットワークへのアクセス権を管理するための装置及び方法 | |
CN113169935A (zh) | 用于saas应用的多链路广域网连接的系统和方法 | |
CN112805982B (zh) | 用于跨域应用的应用脚本 | |
CN117560170A (zh) | 用于混合计算机网络环境的设备、方法和计算机可读介质 | |
Vila et al. | Security for a Multi-Agent System based on JADE | |
Rountree | Security for Microsoft Windows system administrators: introduction to key information security concepts | |
Berbecaru et al. | Supporting Authorize-then-Authenticate for Wi-Fi access based on an electronic identity infrastructure. | |
JP4558402B2 (ja) | サービスの中断なしにセキュリティ境界を横断するプリンシパルの移動 | |
Sagar et al. | Information security: safeguarding resources and building trust | |
KR100926028B1 (ko) | 정보 자원 관리 시스템 | |
Toth et al. | The persona concept: a consumer-centered identity model | |
Sheikh et al. | Authentication and Remote Access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |