JP5535229B2 - 直接アクセスネットワークのためのネットワーク位置決定 - Google Patents
直接アクセスネットワークのためのネットワーク位置決定 Download PDFInfo
- Publication number
- JP5535229B2 JP5535229B2 JP2011533241A JP2011533241A JP5535229B2 JP 5535229 B2 JP5535229 B2 JP 5535229B2 JP 2011533241 A JP2011533241 A JP 2011533241A JP 2011533241 A JP2011533241 A JP 2011533241A JP 5535229 B2 JP5535229 B2 JP 5535229B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- response
- client device
- client
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims description 70
- 238000000034 method Methods 0.000 claims description 37
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000006854 communication Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 27
- 230000007246 mechanism Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
。コンピューターがサーバーから応答を受信する場合、そのコンピューターは自らがインターネットへの接続を有すると推論し、それに応じて指示を表示する。
[0011]添付図面は、縮尺通りに描くことを意図するものではない。これらの図面では、様々な図面に示すそれぞれの同一のまたはほぼ同一のコンポーネントを同様の数字によって表す。明瞭にするために、すべての図面において、すべてのコンポーネントにラベル付けできるわけではない。
それらのデバイス宛てであることを指示するネットワークプレフィックスを有するかどうかに基づいて異なるように応答するよう、そのようなパケットを処理する任意の適切な1つまたは複数のデバイスを構成することができる。一部の実施形態では、要求がネットワーク上のサーバーに宛てられる場合がある。そのサーバーは、今日のドメインコントローラーの場合などのように、その要求を発行するコンピューターの位置に応じて異なる応答を作成するようにプログラムすることができる。他の実施形態では、要求に返信するサーバーへのまたはサーバーからのパケットを処理する1つもしくは複数の媒介デバイスが、その要求を発行するコンピューターの位置に応じて異なるように動作することができる。例えばファイアウォールなどの媒介デバイスは、要求を発行したコンピューターに関連する、パケットのヘッダー内のネットワークプレフィックスに基づき、要求または返信を含むそれらのパケットを選択的にブロックすることができる。
ド媒体、およびアコースティック、RF、赤外線や他のワイヤレス媒体などのワイヤレス媒体を含む。上記のものの任意の組合せも、コンピューター可読媒体の範囲に含まれるべきである。
ーバー、ルーター、ネットワークPC、ピアデバイス、または他のよくあるネットワークノードとすることができ、典型的にはコンピューター110に関連して上記に記載した要素の多くまたはすべてを含むが、図1にはメモリー記憶装置181だけ示す。図1に示す論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含むこともできる。そうしたネットワーキング環境は、オフィス、企業規模のコンピューターネットワーク、イントラネット、およびインターネットにおいてありふれたものである。
ュリティーで保護されたネットワーク200への物理接続を実現するための任意の適切な機構を使用することができる。
ーク200に物理的に接続されるコンピューターと同じ、セキュリティーで保護されたネットワーク200上のネットワークリソースにアクセスすることができる。
定できるようにすることをとりわけ目的とする要求に対して応答を提供するよう、HTTPSサービス352を構成することができる。パケット内に含まれる情報の性質を明らかにするパケットの一部を調べるよう、パブリックインターフェイス356のフィルタリングコンポーネントを構成することができる。そのような調査に基づき、このフィルタリングコンポーネントは、ネットワーク位置を決定する際に使用するための要求または返信を含むパケットだけの伝送をブロックすることができる。
ューティングデバイスへのネットワーク通信を解析し、そうした一部の通信を許可し、または許可しないことができる。しかし、ファイアウォール542は、ファイアウォール442とは異なるセキュリティー設定で構成することができる。具体的には、ファイアウォール542は、クライアント234など、セキュリティーで保護されたネットワークの外側にあるデバイスからHTTPSサービス352への受信通信を許可することができるが、HTTPSサービス352からクライアント234への送信通信を許可しないまたはブロックすることができる。ファイアウォール442と同様に、ファイアウォール542は、クライアント234など、セキュリティーで保護されたネットワーク200の外側にあるデバイスと、ドメインコントローラー210やネームサーバー212など、セキュリティーで保護されたネットワークの内側にある他のネットワーク化されたコンピューティングリソースとの間の双方向通信を許可することができる。双方向リンク260および262によって見てとれるように、ファイアウォール542は、クライアント234とドメインコントローラー210との間の通信、およびクライアント234とネームサーバー212との間の通信をそれぞれ許可する。クライアント234からの単方向リンク374は、ファイアウォール542を通過してHTTPSサービス352に到達する。しかし、HTTPSサービス352からクライアント234への単方向リンク576は、ファイアウォール542によってブロックされるものとして示す。図4に関連して論じたように、ネットワーク位置を決定するためにHTTPSサービス352に対する特定の種類の要求への応答が使用される実施形態では、そのような応答を含むパケットだけブロックするようにファイアウォール542を構成することができる。クライアント234によって受信されるHTTPSサービス352からの返信がないことは、自らがセキュリティーで保護されたネットワーク200に直接接続されていないと判断するためにクライアント234によって使用され得る。
バイスにルートすることができる。
び図面は例に過ぎない。
ュータープログラムは、単一のコンピューターもしくはプロセッサー上にある必要はなく、本発明の様々な態様を実施するためにいくつもの異なるコンピューターまたはプロセッサーの間でモジュール方式で分散させることができることを理解すべきである。
Claims (14)
- ネットワーク境界を定義するネットワークファイアウォールを備えるセキュリティーで保護されたネットワークに接続される場合に、クライアントデバイスを動作させる方法であって、前記クライアントデバイスが少なくとも第1のビヘイビアーおよび第2のビヘイビアーをサポートする、方法において、
ネットワークデバイスへの要求を導くステップであって、前記ネットワークデバイスは、前記セキュリティーで保護されたネットワークに接続され、前記要求に対して少なくとも第1の応答、または前記第1の応答とは異なる第2の応答を提供するようになされ、前記第1の応答は、前記セキュリティーで保護されたネットワークに接続される前記ネットワークファイアウォール内のクライアントデバイスから前記要求が受信されるときに提供され、前記第2の応答は、前記ネットワークファイアウォールの外側で、前記セキュリティーで保護されたネットワークに接続されるクライアントデバイスから前記要求が受信されるときに提供される、要求を導くステップと、
前記第1の応答が検出されるとき、前記セキュリティーで保護されたネットワークに接続中に前記第1のビヘイビアーに従って動作するよう前記クライアントデバイスを構成するステップであって、前記第1の応答は、前記ネットワークデバイスを認証する情報を、前記クライアントデバイスが受信するときに検出される、ステップと、
前記第2の応答が検出されるとき、前記セキュリティーで保護されたネットワークに接続中に前記第2のビヘイビアーに従って動作するよう前記クライアントデバイスを構成するステップであって、前記第2の応答は、ある間隔の間に、前記ネットワークデバイスを認証する情報を、前記クライアントデバイスが受信しないときに検出される、ステップと
を含む、方法。 - 前記ネットワークデバイス上で、
前記クライアントデバイスから前記要求を受信するステップであって、前記要求は前記クライアントデバイスのアドレスを含む、前記要求を受信するステップと、
前記クライアントデバイスの前記アドレスが、物理的に前記セキュリティーで保護されたネットワーク上にある位置、またはVPNを介して前記セキュリティーで保護されたネットワークに接続される位置を明らかにするとき、前記第1の応答を用いて応答するステップと、
前記クライアントデバイスの前記アドレスが、前記ネットワークファイアウォール内ではない位置を明らかにするとき、前記第2の応答を用いて応答するステップと
をさらに含む、請求項1に記載の方法。 - 前記ネットワークデバイス上で、
前記クライアントデバイスから前記要求を受信するステップであって、前記要求は前記クライアントデバイスのアドレスを含む、前記要求を受信するステップと、
前記クライアントデバイスの前記アドレスが、物理的に前記セキュリティーで保護されたネットワーク上にある位置を明らかにするとき、前記第1の応答を用いて応答するステップと、
前記クライアントの前記アドレスが、物理的に前記セキュリティーで保護されたネットワーク上にない位置、またはVPNを介して前記セキュリティーで保護されたネットワークに接続される位置を明らかにするとき、前記第2の応答を用いて応答するステップと
をさらに含む、請求項1に記載の方法。 - 前記ネットワークデバイスは第1のネットワークデバイスを含み、前記セキュリティーで保護されたネットワークは第2のネットワークデバイスを含む、請求項1に記載の方法であって、
前記第2のネットワークデバイス上で、
前記クライアントデバイスから前記要求を受信するステップであって、前記要求は前記クライアントデバイスのアドレスを含む、前記要求を受信するステップと、
前記クライアントデバイスの前記アドレスが、物理的にまたは仮想的に前記セキュリティーで保護されたネットワーク上にある位置を明らかにするとき、前記要求を前記第1のネットワークデバイスに提供するステップと、
前記クライアントデバイスの前記アドレスが、前記ネットワークファイアウォール内ではない位置を明らかにするとき、前記要求が前記第1のネットワークデバイスに到達するのをブロックするステップと
をさらに含む、方法。 - 前記ネットワークデバイスは第1のネットワークデバイスを含み、前記セキュリティーで保護されたネットワークは第2のネットワークデバイスを含む、請求項2に記載の方法であって、
前記第2のネットワークデバイス上で、
前記第1のネットワークデバイスから、前記要求に対する応答を受信するステップであって、前記応答は前記クライアントデバイスのアドレスを含む、前記要求に対する応答を受信するステップと、
前記クライアントデバイスの前記アドレスが、物理的に前記セキュリティーで保護されたネットワーク上にある位置を明らかにするとき、前記クライアントデバイスに前記応答を提供するステップと、
前記クライアントデバイスの前記アドレスが、物理的に前記セキュリティーで保護されたネットワーク上にない位置を明らかにするとき、前記応答が前記クライアントデバイスに到達するのをブロックするステップと
をさらに含む、方法。 - 前記セキュリティーで保護されたネットワークは、企業アドレスプレフィックスを有する企業ネットワークを含む、請求項1に記載の方法であって、
前記要求が、前記企業アドレスプレフィックスを含むソースアドレスによって明らかにされるとき、前記第1の応答を作成するステップと、
前記要求が、前記企業アドレスプレフィックスを有さないソースアドレスによって明らかにされるとき、前記第2の応答を作成するステップと
をさらに含む、方法。 - 前記第1のビヘイビアーに従って動作するよう前記クライアントデバイスを構成する前記ステップは、前記第2のビヘイビアーに従って動作するよう前記クライアントデバイスが構成されるときよりも制限的でないポリシーでファイアウォールを構成するステップを含む、請求項6に記載の方法。
- セキュリティーで保護されたネットワークに接続されるようになされるクライアントデバイスであって、
当該クライアントデバイス上の動作に影響を与えるコンポーネントであって、前記コンポーネントは少なくとも第1の状態および第2の状態で動作可能である、コンポーネントと、
実行されるとき、
ネットワークデバイスへの要求を導くステップであって、前記要求はソースアドレス部分を含むソースアドレスを含み、前記ネットワークデバイスは少なくとも第1の応答および第2の応答を提供するようになされ、前記要求に対する前記第1の応答は、前記ソースアドレス部分が、前記セキュリティーで保護されたネットワークを識別するネットワークアドレス部分に一致するときに提供され、前記要求に対する前記第2の応答は、前記ソースアドレス部分が、前記ネットワークアドレス部分に一致しないときに提供される、要求を導くステップ、
前記第1の応答が検出されるとき、前記セキュリティーで保護されたネットワークに接続中に前記コンポーネントを前記第1の状態で動作するよう構成するステップであって、前記第1の応答は、前記ネットワークデバイスを認証する情報を、前記クライアントデバイスが受信するときに検出される、ステップ、および
前記第2の応答が検出されるとき、前記セキュリティーで保護されたネットワークに接続中に前記コンポーネントを前記第2の状態で動作するよう構成するステップであって、前記第2の応答は、ある間隔の間に、前記ネットワークデバイスを認証する情報を、前記クライアントデバイスが受信しないときに検出される、ステップ
を含む方法を実行する、コンピューター実行可能命令と
を含む、コンピューター記憶域媒体
を含む、クライアントデバイス。 - 前記コンポーネントがファイアウォールを含む、請求項8に記載のクライアントデバイス。
- 前記コンピューター記憶域媒体が、前記ネットワークデバイスのIDを記憶するようになされるフィールドをさらに含む、請求項8に記載のクライアントデバイス。
- 前記コンピューター記憶域媒体が、前記ネットワークデバイスについての認証情報を記憶するようになされる少なくとも1つのフィールドをさらに含み、
前記コンピューター実行可能命令によって実行される前記方法は、前記認証情報を使用して応答が前記ネットワークデバイスによって生成されたことを認証しようと試みることにより、前記応答が前記第1の応答かどうかを確かめるステップをさらに含む、
請求項10に記載のクライアントデバイス。 - 前記ネットワークデバイスがサーバーを含み、前記第1の応答がHTTPSページを含む、請求項8に記載のクライアントデバイス。
- 前記要求が送信された後の時間を指示するようになされるタイミングコンポーネントをさらに含み、
前記コンピューター実行可能命令によって実行される前記方法は、前記要求が送信された後の前記時間をもって前記第1の応答が受信されないとき、前記第2の応答を検出するステップをさらに含む、
請求項8に記載のクライアントデバイス。 - 前記クライアントデバイスが前記セキュリティーで保護されたネットワークに直接接続される場合に、および前記クライアントデバイスが前記セキュリティーで保護されたネットワークに間接的に接続される場合に、企業ネットワークにアクセスするためのコンポーネントをさらに含む、請求項8に記載のクライアントデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10847208P | 2008-10-24 | 2008-10-24 | |
US61/108,472 | 2008-10-24 | ||
US12/357,812 US20100107240A1 (en) | 2008-10-24 | 2009-01-22 | Network location determination for direct access networks |
US12/357,812 | 2009-01-22 | ||
PCT/US2009/060876 WO2010048031A2 (en) | 2008-10-24 | 2009-10-15 | Network location determination for direct access networks |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012507193A JP2012507193A (ja) | 2012-03-22 |
JP2012507193A5 JP2012507193A5 (ja) | 2012-12-06 |
JP5535229B2 true JP5535229B2 (ja) | 2014-07-02 |
Family
ID=42118814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011533241A Expired - Fee Related JP5535229B2 (ja) | 2008-10-24 | 2009-10-15 | 直接アクセスネットワークのためのネットワーク位置決定 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100107240A1 (ja) |
EP (1) | EP2342672A4 (ja) |
JP (1) | JP5535229B2 (ja) |
CN (2) | CN106850642A (ja) |
AR (1) | AR076351A1 (ja) |
TW (1) | TWI497337B (ja) |
WO (1) | WO2010048031A2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5305999B2 (ja) * | 2009-03-16 | 2013-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US9313085B2 (en) | 2010-12-16 | 2016-04-12 | Microsoft Technology Licensing, Llc | DNS-based determining whether a device is inside a network |
US8949411B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Determining whether a device is inside a network |
EP2807595A4 (en) * | 2012-01-26 | 2016-02-24 | Hewlett Packard Development Co | NETWORK STATUS BASED ACCESS CONTROL |
US9843603B2 (en) * | 2012-10-16 | 2017-12-12 | Dell Products, L.P. | Techniques for dynamic access control of input/output devices |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
EP3002922A1 (en) * | 2014-09-30 | 2016-04-06 | Alcatel Lucent | Method and system for operating a user equipment device in a private network |
US10805337B2 (en) * | 2014-12-19 | 2020-10-13 | The Boeing Company | Policy-based network security |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US11075999B2 (en) * | 2018-08-28 | 2021-07-27 | Citrix Systems, Inc. | Accessing resources in a remote access or cloud-based network environment |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6931529B2 (en) * | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US7127742B2 (en) * | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US7631084B2 (en) * | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
JP4315696B2 (ja) * | 2002-03-29 | 2009-08-19 | 富士通株式会社 | ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法 |
US20030200299A1 (en) * | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
US7249262B2 (en) * | 2002-05-06 | 2007-07-24 | Browserkey, Inc. | Method for restricting access to a web site by remote users |
US7448067B2 (en) * | 2002-09-30 | 2008-11-04 | Intel Corporation | Method and apparatus for enforcing network security policies |
US7249187B2 (en) * | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US20080109679A1 (en) | 2003-02-28 | 2008-05-08 | Michael Wright | Administration of protection of data accessible by a mobile device |
US7395341B2 (en) * | 2003-08-15 | 2008-07-01 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
EP1658700B1 (en) * | 2003-08-29 | 2008-06-25 | Nokia Corporation | Personal remote firewall |
KR20050064119A (ko) * | 2003-12-23 | 2005-06-29 | 한국전자통신연구원 | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 |
US20050166070A1 (en) * | 2003-12-24 | 2005-07-28 | Ling Dynamic Systems Ltd. | Web based user interface |
US8838699B2 (en) * | 2004-02-27 | 2014-09-16 | International Business Machines Corporation | Policy based provisioning of Web conferences |
US7640288B2 (en) * | 2004-03-15 | 2009-12-29 | Microsoft Corporation | Schema for location awareness |
US7499998B2 (en) * | 2004-12-01 | 2009-03-03 | Cisco Technology, Inc. | Arrangement in a server for providing dynamic domain name system services for each received request |
US20060203815A1 (en) * | 2005-03-10 | 2006-09-14 | Alain Couillard | Compliance verification and OSI layer 2 connection of device using said compliance verification |
US7827593B2 (en) * | 2005-06-29 | 2010-11-02 | Intel Corporation | Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control |
WO2007062004A2 (en) * | 2005-11-22 | 2007-05-31 | The Trustees Of Columbia University In The City Of New York | Methods, media, and devices for moving a connection from one point of access to another point of access |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US7711800B2 (en) * | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
US8160062B2 (en) * | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US8151322B2 (en) * | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US8024806B2 (en) * | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
US9137663B2 (en) * | 2006-11-02 | 2015-09-15 | Cisco Technology, Inc. | Radio frequency firewall coordination |
US20080163332A1 (en) * | 2006-12-28 | 2008-07-03 | Richard Hanson | Selective secure database communications |
-
2009
- 2009-01-22 US US12/357,812 patent/US20100107240A1/en not_active Abandoned
- 2009-10-15 JP JP2011533241A patent/JP5535229B2/ja not_active Expired - Fee Related
- 2009-10-15 CN CN201710083731.0A patent/CN106850642A/zh not_active Withdrawn
- 2009-10-15 EP EP09822462.9A patent/EP2342672A4/en not_active Withdrawn
- 2009-10-15 WO PCT/US2009/060876 patent/WO2010048031A2/en active Application Filing
- 2009-10-15 CN CN2009801426418A patent/CN102197400A/zh active Pending
- 2009-10-23 AR ARP090104093A patent/AR076351A1/es not_active Application Discontinuation
- 2009-10-23 TW TW098135996A patent/TWI497337B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AR076351A1 (es) | 2011-06-08 |
JP2012507193A (ja) | 2012-03-22 |
TWI497337B (zh) | 2015-08-21 |
EP2342672A4 (en) | 2013-04-10 |
WO2010048031A3 (en) | 2010-07-15 |
CN102197400A (zh) | 2011-09-21 |
CN106850642A (zh) | 2017-06-13 |
TW201106196A (en) | 2011-02-16 |
US20100107240A1 (en) | 2010-04-29 |
WO2010048031A2 (en) | 2010-04-29 |
EP2342672A2 (en) | 2011-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5535229B2 (ja) | 直接アクセスネットワークのためのネットワーク位置決定 | |
US11750589B2 (en) | System and method for secure application communication between networked processors | |
US20210392122A1 (en) | Network connection automation | |
CN102047262B (zh) | 用于分布式安全内容管理系统的认证 | |
US20200004946A1 (en) | Secretless and secure authentication of network resources | |
US9729514B2 (en) | Method and system of a secure access gateway | |
US8713665B2 (en) | Systems, methods, and media for firewall control via remote system information | |
US8549613B2 (en) | Reverse VPN over SSH | |
US20220159029A1 (en) | Detection of security risks based on secretless connection data | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
US20200213266A1 (en) | System and method of connecting a dns secure resolution protocol | |
US8695081B2 (en) | Method to apply network encryption to firewall decisions | |
US20080320584A1 (en) | Firewall control system | |
US8910250B2 (en) | User notifications during computing network access | |
US9413553B2 (en) | Network access control based on risk factor | |
EP3675450B1 (en) | System and method of connecting a dns secure resolution protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121015 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5535229 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |