JP5546628B2 - 移動可能な安全計算ネットワーク - Google Patents
移動可能な安全計算ネットワーク Download PDFInfo
- Publication number
- JP5546628B2 JP5546628B2 JP2012511889A JP2012511889A JP5546628B2 JP 5546628 B2 JP5546628 B2 JP 5546628B2 JP 2012511889 A JP2012511889 A JP 2012511889A JP 2012511889 A JP2012511889 A JP 2012511889A JP 5546628 B2 JP5546628 B2 JP 5546628B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- trusted
- network
- proxy server
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
傍受する)可能性がある。更に、ウォードライビング(例えば、コンピューティングデバイスを用いて、ワイヤレス・アクセス・ポイント(WAP)を探しながら運転し回る)のような、悪意の技法を用いて、安全でないネットワーク上でスニフしデータを盗む可能性もある。
クライアントをインストールする必要がある。更に、VPNは、通例、データにアクセスするためまたはオンライン活動のために、1つのネットワーク・ポイントに接続する(VPNを通じて)1つ以上のリモート・コンピューターを備えている。
ングデバイスのために、安全なオンライン環境を形成する方法の一例200のフロー・チャートである。この方法例200は、202において開始し、204において、インターネット・アクセスのようなオンライン・アクセスや、企業の電子メール読み出しのために1つ以上の信頼性のあるネットワークに接続されている1組の信頼性のあるコンピューティングデバイスの中から、第1コンピューティングデバイス上においてプロキシー・サーバーをインストールするステップを含む。
共有ワン・タイム・パスワードは、安全な環境を形成するために、接続されているデバイス間で共有される秘密であることができる。
ーバー・プロトコルを起動することができ、ラップトップは、彼らの自宅用PCのような、第1コンピューティングデバイスに接続することが可能になる。第1コンピューティングデバイスは、ラップトップがオンラインで通信するためのプロキシー・サーバーとして役割を果たすことができる。一実施形態では、プロキシー・サーバー・プロトコルを起動すると、ラップトップは、例えば、安全なハイパー・テキスト・トランスファ・プロトコル(HTTP)を用いて、彼らの自宅用PCに接続することを可能にすることができる。他の実施形態では、プロキシー・サーバー・プロトコルは、安全な事業用接続のためといったことにはIPSecを利用し、第2コンピューティングデバイスがスマート・フォンであってもよい場合というようなことには、IPV6を利用することができる。
開始し、304において、信頼性のあるネットワークに接続されている信頼性のあるマシンに、携帯用記憶デバイスを取り付けようとするステップを含む。例えば、個人が、信頼性のある場所にある彼らの自宅用PC、会社用PC、および/または他のマシンのような、1つ以上の信頼性のあるマシンを、オンライン・アクセス(例えば、インターネットへのアクセス)のために利用することがあり得る。通例、これら信頼性のあるマシンは、信頼性のあるネットワークに接続されている。信頼性のあるネットワークとは、悪意のあるユーザーがデータを盗むことを軽減するためのセキュリティを有するネットワーク、および/またはユーザーによって設定されたことがあるネットワークであってもよい。
ハンドシェークと多くの場合呼ばれる)を用いて、リモート・マシンと信頼性のあるマシンとの間に、信頼性のないネットワークを通じて安全な接続が確立される。
ンピューティングデバイスに宛てられるデータ・トラフィックを、信頼性のあるネットワークに接続されている第1コンピューティングデバイスによって仲介することができる。
トランスポート・レイヤは、アプリケーション・レイヤからのアプリケーション・データというような、アプリケーション・データを、ネットワーク構造への伝達のためにデータ・パケットにカプセル化することを役割とする。次いで、このネットワーク構造がこれらを宛先ホスト・マシンに送信することができる。一例では、プロキシー・サーバーが、送信制御プロトコル(TCP)レイヤにおいてトランスポート・レイヤの代理を務めることによって、トラフィックをしかるべく導出することができる。
有される秘密として、ワン・タイム・パスワード(例えば、ノンス)が発生され、デバイス間に確実な信頼関係を確立することができる。
[0055] 安全接続発生器516は、更に、暗号鍵を用いて、第2コンピューティングデバイス512と第1コンピューティングデバイス502との間に、信頼性のないネットワーク508を通じて安全な接続を形成するように構成されている。一実施形態では、安全接続発生器516は、プロキシー・サーバー起動部518によって起動されたプロキシー・サーバー・プロトコルを用いて、第2コンピューティングデバイス512と第1コンピューティングデバイス502(および記憶デバイス514)との間でSSL三方向ハンドシェークを開始することができる。
。この実施形態では、例えば、第2コンピューター620は集中リダイレクター628に接続し、接続リダイレクター644がこの接続を、ロケーター642によって特定された所望の信頼性のあるコンピューター622にリダイレクトする。このように、第2コンピューター620と信頼性のあるコンピューター622との間に、例えば、インターネット636を通じて接続を形成する(632)ことができる。
図している。勿論、特許請求する主題の範囲や主旨から逸脱することなく、この構成に多くの変更を行い得ることは、当業者には認められよう。
たは例示としての役割を果たすことを意味するために用いられる。本明細書において「一例の」として記載される態様または設計はいずれも、他の態様または設計よりも有利であるとは必ずしも解釈されない。むしろ、一例のという用語の使用は、概念を具体的に紹介することを意図している。本明細書において用いる場合、「または」という用語は、排他的な「または」ではなく包含的な「または」を意味することを意図する。即ち、そうでないことが指定されていない限り、または文脈から明白でない限り、「XはAまたはBを採用する」とは、自然な包含的組み合わせ(permutation)のいずれでも意味することを意図
する。即ち、XがAを採用する場合、XがBを採用する場合、またはXがAおよびBの双方を採用する場合、これらの実例のいずれにおいても、「XはAまたはBを採用する」が満たされる。加えて、冠詞「a」および「an」は、本願および添付した特許請求の範囲において用いられる場合、そうでないことが指定されていない限り、また文脈から単数形態を対象とすることが明白でない限り、「1つ以上」を意味するように通常解釈することができる。
求の範囲において用いられている限りにおいて、このような単語は、用語「備えている」(comprising)と同様に内包的であることを意図している。
Claims (15)
- 信頼性のないネットワークに接続されている安全でないコンピューティングデバイスのために、信頼性のあるネットワークに接続されている第1の信頼性のあるコンピューティングデバイスを用いて安全なオンライン環境を形成する方法であって、
前記第1の信頼性のあるコンピューティングデバイスに有効に結合されている間の携帯用記憶デバイスを用いて、オンライン・アクセスのために第1の信頼性のあるネットワークを用いる前記第1の信頼性のあるコンピューティングデバイス上においてプロキシー・サーバーをインストールするステップと、
第2の信頼性のあるコンピューティングデバイスに有効に結合されている間の前記携帯用記憶デバイスを用いて、オンライン・アクセスのために第2の信頼性のあるネットワークを用いる前記第2の信頼性のあるコンピューティングデバイス上において前記プロキシー・サーバーをインストールするステップと、
前記プロキシー・サーバーがインストールされた前記第1の信頼性のあるコンピューティングデバイスおよび前記第2の信頼性のあるコンピューティングデバイスに1つ以上の共有暗号鍵を発生するステップと、
信頼性のないネットワークに接続されている安全でないコンピューティングデバイスに有効に結合されている間の前記携帯用記憶デバイスのプロキシー・サーバー・プロトコルを用いて、前記安全でないコンピューティングデバイスを信頼性のあるデバイスのウェブサイトに接続するステップであって、前記信頼性のあるデバイスのウェブサイトは、信頼性のあるコンピューティングデバイスのリストを含み、前記リストは、少なくとも前記第1の信頼性のあるコンピューティングデバイスと前記第2の信頼性のあるコンピューティングデバイスとを含む、ステップと、
前記リストから前記第1の信頼性のあるコンピューティングデバイスを選択することに応じ、前記携帯用記憶デバイスの前記プロキシー・サーバー・プロトコルを用いて、前記安全でないコンピューティングデバイスと前記第1の信頼性のあるコンピューティングデバイスとの間に前記共有暗号化鍵の少なくともいくつかを用いて安全な接続を形成するステップと、
を備え、前記第1の信頼性のあるコンピューティングデバイス上においてプロキシー・サーバーをインストールする前記ステップ、前記第2の信頼性のあるコンピューティングデバイス上において前記プロキシー・サーバーをインストールする前記ステップ、前記発生するステップ、前記接続するステップ、又は前記形成するステップのうちの少なくとも1つは、少なくとも部分的に処理ユニットによって実現される、方法。 - 請求項1記載の方法にであって、前記携帯用記憶デバイスに1つ以上の共有暗号鍵を発生するステップを備えている、方法。
- 請求項1記載の方法であって、安全な接続を形成する前記ステップは、前記携帯用記憶デバイス内に記憶された第1の共有暗号鍵を用いて、前記安全でないコンピューティングデバイスによって前記第1の信頼性のあるコンピューティングデバイスへ送信されるデータを暗号化するステップを含み、前記第1の共有暗号鍵は、前記第1の信頼性のあるコンピューティングデバイス上に保持された第2の共有暗号鍵に対応する、方法。
- 請求項1記載の方法であって、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記第2の信頼性のあるコンピューティングデバイスの第2の接続速度よりも高速な第1の接続速度を有することを示す推薦を含む、方法。
- 請求項1記載の方法であって、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記安全でないコンピューティングデバイスに対する前記第2の信頼性のあるコンピューティングデバイスの第2の近接度よりも近い前記安全でないコンピューティングデバイスに対する第1の近接度を有することを示す推薦を含む、方法。
- 請求項1記載の方法であって、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記第2の信頼性のあるコンピューティングデバイスが含んでいないプログラム又はファイルのうちの少なくとも1つを含んでいることを示す推薦を含む、方法。
- 請求項1記載の方法であって、前記信頼性のないネットワークを用いている前記安全でないコンピューティングデバイスのために、前記信頼性のあるネットワークを用いている前記第1の信頼性のあるコンピューティングデバイスによって、データ・トラフィックを仲介するステップを備えている、方法。
- 請求項7記載の方法において、前記安全でないコンピューティングデバイスのためにデータ・トラフィックを仲介する前記ステップが、
前記安全でないコンピューティングデバイスから前記第1の信頼性のあるコンピューティングデバイスを介して前記信頼性のあるネットワークへのアウトバウンド・データ・トラフィックを仲介するステップと、
前記信頼性のあるネットワークから前記第1の信頼性のあるコンピューティングデバイスを介して前記安全でないコンピューティングデバイスへのインバウンド・データ・トラフィックを仲介するステップと、
を備えている、方法。 - 請求項1記載の方法において、前記第1の信頼性のあるコンピューティングデバイスに前記1つ以上の共有暗号鍵のうちの少なくともいくつかを発生する前記ステップが、
前記第1の信頼性のあるコンピューティングデバイスに公開/秘密鍵対を発生するステップと、
前記秘密鍵を前記第1の信頼性のあるコンピューティングデバイスに格納するステップと、
前記公開鍵を前記携帯用記憶デバイスに書き込むステップと、
を備えている、方法。 - 信頼性のないネットワークに接続されている安全でないコンピューティングデバイスのために、信頼性のあるネットワークに接続されている第1の信頼性のあるコンピューティングデバイスを用いて安全なオンライン環境を形成するシステムであって、
携帯用記憶デバイス内のプロキシー・サーバー・インストーラーであって、
前記第1の信頼性のあるコンピューティングデバイスに有効に結合されている間の前記携帯用記憶デバイスを用いて、オンライン・アクセスのために第1の信頼性のあるネットワークを用いる前記第1の信頼性のあるコンピューティングデバイス上においてプロキシー・サーバーをインストールし、
第2の信頼性のあるコンピューティングデバイスに有効に結合されている間の前記携帯用記憶デバイスを用いて、オンライン・アクセスのために第2の信頼性のあるネットワークを用いる前記第2の信頼性のあるコンピューティングデバイス上において前記プロキシー・サーバーをインストールする、
ように構成されているプロキシー・サーバー・インストーラーと、
前記携帯用記憶デバイス内の暗号鍵発生器であって、前記プロキシー・サーバーがインストールされた前記第1の信頼性のあるコンピューティングデバイスおよび前記第2の信頼性のあるコンピューティングデバイスに1つ以上の共有暗号鍵を発生するように構成されている暗号鍵発生器と、
前記携帯用記憶デバイス内のオンライン集中リダイレクターであって、
信頼性のないネットワークに接続されている安全でないコンピューティングデバイスに有効に結合されている間の前記携帯用記憶デバイスのプロキシー・サーバー・プロトコルを用いて、前記安全でないコンピューティングデバイスを信頼性のあるデバイスのウェブサイトに接続するように構成され、前記信頼性のあるデバイスのウェブサイトは、信頼性のあるコンピューティングデバイスのリストを含み、前記リストは、少なくとも前記第1の信頼性のあるコンピューティングデバイスと前記第2の信頼性のあるコンピューティングデバイスとを含む、オンライン集中リダイレクターと、
前記携帯用記憶デバイス内の安全接続発生器であって、
前記リストから前記第1の信頼性のあるコンピューティングデバイスを選択することに応じ、前記携帯用記憶デバイスの前記プロキシー・サーバー・プロトコルを用いて、前記安全でないコンピューティングデバイスと前記第1の信頼性のあるコンピューティングデバイスとの間に、前記信頼性のないネットワークを通じて前記共有暗号鍵の少なくともいくつかを利用して安全な接続を形成するように構成されているプロキシー・サーバー起動部を備えている安全接続発生器と、
を備え、前記プロキシー・サーバー・インストーラー、前記暗号鍵発生器、前記オンライン集中リダイレクター、又は前記安全接続発生器のうちの少なくとも1つは、少なくとも部分的に処理ユニットによって実現される、システム。 - 請求項10記載のシステムにおいて、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記第2の信頼性のあるコンピューティングデバイスの第2の接続速度よりも高速な第1の接続速度を有することを示す推薦を含む、システム。
- 請求項10記載のシステムにおいて、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記安全でないコンピューティングデバイスに対する前記第2の信頼性のあるコンピューティングデバイスの第2の近接度よりも近い前記安全でないコンピューティングデバイスに対する第1の近接度を有することを示す推薦を含む、システム。
- 請求項10記載のシステムにおいて、信頼性のあるコンピューティングデバイスの前記リストは、前記第1の信頼性のあるコンピューティングデバイスが、前記第2の信頼性のあるコンピューティングデバイスが含んでいないプログラム又はファイルのうちの少なくとも1つを含んでいることを示す推薦を含む、システム。
- 請求項10記載のシステムにおいて、前記暗号鍵発生器は、前記携帯用記憶デバイスに1つ以上の共有暗号鍵を発生するように構成されている、システム。
- 請求項10記載のシステムにおいて、前記安全でないコンピューティングデバイスと前記第1の信頼性のあるコンピューティングデバイスとの間における前記安全な接続が、前記信頼性のないネットワークを用いている前記安全でないコンピューティングデバイスのために、前記信頼性のあるネットワークを用いている前記第1の信頼性のあるコンピューティングデバイスを通じて、データ・トラフィックを仲介するように構成されている、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/468,948 US8732451B2 (en) | 2009-05-20 | 2009-05-20 | Portable secure computing network |
US12/468,948 | 2009-05-20 | ||
PCT/US2010/034436 WO2010135108A2 (en) | 2009-05-20 | 2010-05-11 | Portable secure computing network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012527830A JP2012527830A (ja) | 2012-11-08 |
JP2012527830A5 JP2012527830A5 (ja) | 2013-07-04 |
JP5546628B2 true JP5546628B2 (ja) | 2014-07-09 |
Family
ID=43125347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012511889A Expired - Fee Related JP5546628B2 (ja) | 2009-05-20 | 2010-05-11 | 移動可能な安全計算ネットワーク |
Country Status (8)
Country | Link |
---|---|
US (1) | US8732451B2 (ja) |
EP (1) | EP2433388B1 (ja) |
JP (1) | JP5546628B2 (ja) |
KR (1) | KR101667438B1 (ja) |
CN (1) | CN102428675B (ja) |
BR (1) | BRPI1014372A2 (ja) |
RU (1) | RU2011147014A (ja) |
WO (1) | WO2010135108A2 (ja) |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003058879A1 (en) | 2002-01-08 | 2003-07-17 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7193562B2 (en) | 2004-11-22 | 2007-03-20 | Ruckus Wireless, Inc. | Circuit board having a peripheral antenna apparatus with selectable antenna elements |
US7292198B2 (en) | 2004-08-18 | 2007-11-06 | Ruckus Wireless, Inc. | System and method for an omnidirectional planar antenna apparatus with selectable elements |
US7358912B1 (en) | 2005-06-24 | 2008-04-15 | Ruckus Wireless, Inc. | Coverage antenna apparatus with selectable horizontal and vertical polarization elements |
US7893882B2 (en) | 2007-01-08 | 2011-02-22 | Ruckus Wireless, Inc. | Pattern shaping of RF emission patterns |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
CN101322346A (zh) | 2005-12-01 | 2008-12-10 | 鲁库斯无线公司 | 借助于无线基站虚拟化的按需服务 |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US9071583B2 (en) | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
CN103441984B (zh) | 2006-04-24 | 2017-09-05 | 鲁库斯无线公司 | 安全无线网络中的动态认证 |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
JP5620578B2 (ja) | 2010-07-26 | 2014-11-05 | セブン ネットワークス インコーポレイテッド | 複数のアプリケーションにわたるモバイルネットワークトラフィック調整 |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
US9413558B2 (en) * | 2010-08-31 | 2016-08-09 | Hewlett-Packard Development Company, L.P. | Communicating between electronic devices using a portable storage device |
US20120079122A1 (en) * | 2010-09-24 | 2012-03-29 | Research In Motion Limited | Dynamic switching of a network connection based on security restrictions |
US9160693B2 (en) | 2010-09-27 | 2015-10-13 | Blackberry Limited | Method, apparatus and system for accessing applications and content across a plurality of computers |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8903954B2 (en) | 2010-11-22 | 2014-12-02 | Seven Networks, Inc. | Optimization of resource polling intervals to satisfy mobile device requests |
EP2661697B1 (en) | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
WO2012145541A2 (en) | 2011-04-19 | 2012-10-26 | Seven Networks, Inc. | Social caching for device resource sharing and management |
EP2556441B8 (en) | 2011-04-27 | 2015-11-25 | Seven Networks, LLC | System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief |
EP2702500B1 (en) | 2011-04-27 | 2017-07-19 | Seven Networks, LLC | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
CN103858106B (zh) | 2011-05-01 | 2017-04-26 | 鲁库斯无线公司 | 远程电缆接入点复位 |
US20130031601A1 (en) | 2011-07-27 | 2013-01-31 | Ross Bott | Parental control of mobile content on a mobile device |
US9239800B2 (en) | 2011-07-27 | 2016-01-19 | Seven Networks, Llc | Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network |
US8930492B2 (en) | 2011-10-17 | 2015-01-06 | Blackberry Limited | Method and electronic device for content sharing |
EP2789138B1 (en) | 2011-12-06 | 2016-09-14 | Seven Networks, LLC | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
EP2792188B1 (en) | 2011-12-14 | 2019-03-20 | Seven Networks, LLC | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
WO2013103988A1 (en) | 2012-01-05 | 2013-07-11 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
WO2013116852A1 (en) | 2012-02-03 | 2013-08-08 | Seven Networks, Inc. | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9634403B2 (en) | 2012-02-14 | 2017-04-25 | Ruckus Wireless, Inc. | Radio frequency emission pattern shaping |
US10186750B2 (en) | 2012-02-14 | 2019-01-22 | Arris Enterprises Llc | Radio frequency antenna array with spacing element |
US9015809B2 (en) | 2012-02-20 | 2015-04-21 | Blackberry Limited | Establishing connectivity between an enterprise security perimeter of a device and an enterprise |
US8646074B1 (en) * | 2012-03-14 | 2014-02-04 | Symantec Corporation | Systems and methods for enabling otherwise unprotected computing devices to assess the reputations of wireless access points |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
WO2013155208A1 (en) | 2012-04-10 | 2013-10-17 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
US9009525B1 (en) | 2012-06-07 | 2015-04-14 | Western Digital Technologies, Inc. | Methods and systems for NAS device pairing and mirroring |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
JP5946374B2 (ja) * | 2012-08-31 | 2016-07-06 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
RU2583710C2 (ru) * | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US9213820B2 (en) * | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
CN104168565A (zh) * | 2014-08-13 | 2014-11-26 | 韩洪慧 | 一种非可信无线网络环境下智能终端安全通讯的控制方法 |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US9913193B2 (en) * | 2015-02-20 | 2018-03-06 | Qualcomm Incorporated | Access point steering |
EP3262582B1 (en) | 2015-02-27 | 2021-03-17 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US10574745B2 (en) | 2015-03-31 | 2020-02-25 | Western Digital Technologies, Inc. | Syncing with a local paired device to obtain data from a remote server using point-to-point communication |
CN104902481B (zh) * | 2015-06-30 | 2019-05-21 | 北京奇虎科技有限公司 | 一种可以免流量的安全接管方法 |
US10033712B2 (en) * | 2015-12-09 | 2018-07-24 | Google Llc | Network security based on proximity |
US10261921B2 (en) * | 2016-02-19 | 2019-04-16 | Rajnarine Brigmohan | Universal secure platform virtualization system and method thereof |
CN106453291B (zh) * | 2016-09-29 | 2020-02-21 | 恒大智慧科技有限公司 | 一种电子签批用户管理方法及系统 |
KR102348078B1 (ko) | 2018-01-12 | 2022-01-10 | 삼성전자주식회사 | 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법 |
DE102018132970A1 (de) * | 2018-10-10 | 2020-04-16 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten |
CN110109684B (zh) * | 2019-04-04 | 2023-06-09 | 平安科技(深圳)有限公司 | 区块链节点管理代理服务安装方法、电子装置及存储介质 |
CN114553428B (zh) * | 2022-01-11 | 2023-09-22 | 北京三快在线科技有限公司 | 一种可信验证系统、装置、存储介质及电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178505B1 (en) | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US7111172B1 (en) * | 1999-07-19 | 2006-09-19 | Rsa Security Inc. | System and methods for maintaining and distributing personal security devices |
US7124189B2 (en) | 2000-12-20 | 2006-10-17 | Intellisync Corporation | Spontaneous virtual private network between portable device and enterprise network |
US7353380B2 (en) | 2001-02-12 | 2008-04-01 | Aventail, Llc, A Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US7099917B2 (en) * | 2001-04-18 | 2006-08-29 | Openwave Systems Inc. | Method of providing a proxy server based service to a communications device on a network |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US7228438B2 (en) | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
US6986047B2 (en) | 2001-05-10 | 2006-01-10 | International Business Machines Corporation | Method and apparatus for serving content from a semi-trusted server |
US6970918B2 (en) * | 2001-09-24 | 2005-11-29 | International Business Machines Corporation | System and method for transcoding support of web content over secure connections |
WO2003093942A2 (en) | 2002-05-01 | 2003-11-13 | Bruce Eric Ross | System for configuring client computers to a secure host using smart cards |
US20050160161A1 (en) | 2003-12-29 | 2005-07-21 | Nokia, Inc. | System and method for managing a proxy request over a secure network using inherited security attributes |
EP1619898A1 (en) * | 2004-07-19 | 2006-01-25 | Sony Deutschland GmbH | Method for operating in a home network |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
US7373661B2 (en) | 2005-02-14 | 2008-05-13 | Ethome, Inc. | Systems and methods for automatically configuring and managing network devices and virtual private networks |
US20090199009A1 (en) | 2005-06-07 | 2009-08-06 | Pei Yen Chia | Systems, methods and computer program products for authorising ad-hoc access |
US8028329B2 (en) | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US8434147B2 (en) * | 2005-11-07 | 2013-04-30 | International Business Machines Corporation | Method, system and program product for remotely verifying integrity of a system |
US7444670B2 (en) * | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US9419955B2 (en) | 2006-03-28 | 2016-08-16 | Inventergy Inc. | System and method for carrying trusted network provided access network information in session initiation protocol |
US8024762B2 (en) * | 2006-06-13 | 2011-09-20 | Time Warner Cable Inc. | Methods and apparatus for providing virtual content over a network |
US9141819B2 (en) * | 2006-11-08 | 2015-09-22 | International Business Machines Corporation | Encrypted tape access control via challenge-response protocol |
US8255696B2 (en) | 2007-05-01 | 2012-08-28 | Microsoft Corporation | One-time password access to password-protected accounts |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US9112702B2 (en) * | 2009-04-29 | 2015-08-18 | Microsoft Technology Licensing, Llc | Alternate authentication |
-
2009
- 2009-05-20 US US12/468,948 patent/US8732451B2/en active Active
-
2010
- 2010-05-11 KR KR1020117027558A patent/KR101667438B1/ko active IP Right Grant
- 2010-05-11 RU RU2011147014/08A patent/RU2011147014A/ru not_active Application Discontinuation
- 2010-05-11 CN CN201080021894.2A patent/CN102428675B/zh active Active
- 2010-05-11 JP JP2012511889A patent/JP5546628B2/ja not_active Expired - Fee Related
- 2010-05-11 WO PCT/US2010/034436 patent/WO2010135108A2/en active Application Filing
- 2010-05-11 EP EP10778114.8A patent/EP2433388B1/en active Active
- 2010-05-11 BR BRPI1014372A patent/BRPI1014372A2/pt not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP2433388A4 (en) | 2014-07-23 |
EP2433388A2 (en) | 2012-03-28 |
KR20120026499A (ko) | 2012-03-19 |
US8732451B2 (en) | 2014-05-20 |
EP2433388B1 (en) | 2017-03-29 |
US20100299518A1 (en) | 2010-11-25 |
JP2012527830A (ja) | 2012-11-08 |
WO2010135108A2 (en) | 2010-11-25 |
WO2010135108A3 (en) | 2011-02-03 |
CN102428675A (zh) | 2012-04-25 |
RU2011147014A (ru) | 2013-05-27 |
KR101667438B1 (ko) | 2016-10-18 |
BRPI1014372A2 (pt) | 2016-04-05 |
CN102428675B (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5546628B2 (ja) | 移動可能な安全計算ネットワーク | |
US10785198B2 (en) | Secure session capability using public-key cryptography without access to the private key | |
JP6552519B2 (ja) | ポータル認証 | |
EP2632108B1 (en) | Method and system for secure communication | |
JP6358549B2 (ja) | セッション共有によるセッションの自動ログインおよびログアウト | |
US9374360B2 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
US11838148B2 (en) | Providing a split-configuration virtual private network | |
US11647002B2 (en) | Providing a notification system in a virtual private network | |
US11838274B1 (en) | Parallel tunneling with virtual private network servers | |
US20080306875A1 (en) | Method and system for secure network connection | |
US11863532B2 (en) | Enabling efficient communication in a hybrid network | |
US20240080302A1 (en) | Clustering of Virtual Private Network Servers | |
JP2008219643A (ja) | 携帯端末装置、携帯電話機、vpn接続システム、vpn接続方法、およびプログラム | |
US11503056B1 (en) | Providing a notification system in a virtual private network | |
US11930009B2 (en) | Optimized authentication mechanism | |
US20240187380A1 (en) | Parallel tunneling with virtual private network servers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140414 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5546628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |