JP5869552B2 - 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス - Google Patents
方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス Download PDFInfo
- Publication number
- JP5869552B2 JP5869552B2 JP2013500457A JP2013500457A JP5869552B2 JP 5869552 B2 JP5869552 B2 JP 5869552B2 JP 2013500457 A JP2013500457 A JP 2013500457A JP 2013500457 A JP2013500457 A JP 2013500457A JP 5869552 B2 JP5869552 B2 JP 5869552B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- source
- identifier
- source identifier
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000012545 processing Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
―中央演算処理装置200すなわちCPU
―DSL(Digital Subscriber Line)ディジタル加入者線インターフェース206
―タイプ・イーサネット(Ethernet)の4つのネットワークインターフェース201〜202、204〜205
―無線LANタイプの第5のネットワークインターフェース203
―ソース識別子群/ソースIDレポジトリ2050、セッションID/ソース識別子群レポジトリ2051および汎用メモリ領域2052を備えたメモリ205、
―オプションのタイミングユニット207
本発明は、以下の態様を含む。
(付記1)
方法を実行するネットワークデバイスを介してアクセスされたデータおよびサービスに対するアクセスのセキュリティを保護する方法であって、
前記方法は、
データまたは少なくとも一つのサービスにアクセスするためのリクエスト(300,306,401)を受信するステップであって、前記リクエスト(300,306,401)は、リクエストのソースを識別するソース識別子を備える、前記ステップと、
前記リクエスト(300,306,401)が最初のリクエスト(300)か、あるいは後続のリクエスト(306)かを決定するステップ(402)であって、前記決定は、前記リクエストが後続のリクエストである場合、データまたはサービスにアクセスするためのセッションを識別するセッション識別子のリクエストにより行う存在の検証を含む、前記ステップと、を含み、
前記方法は更に、前記リクエストが最初のリクエスト(300)である場合、ソース識別子についてソース識別子群を決定するステップ(404)と、ソース識別子群が決定可能な場合、決定されたソース識別子群に属するソース識別子を有するソースから、データまたは少なくとも一つのサービスに引き続きアクセスするのに使用されるセッション識別子を生成するステップ(403)と、第1のリクエストを処理するステップ(305、406)と、第1のリクエストのソースに、生成されたセッション識別子を送信するステップ(302)と、を含み、
前記方法は更に、前記リクエストが後続のリクエスト(306)である場合、ソース識別子についてのソース識別子群を決定するステップ(307、409)と、ソース識別子群が決定可能な場合、決定されたソース識別子群に属するソース識別子を有するソースから、後続のリクエストに含まれるセッション識別子と、データまたは少なくとも一つのサービスにアクセスするのに使用されるセッション識別子を比較するステップと、ソース識別子が一致する場合、後続のリクエストを処理するステップ(308、406)と、を含む、前記方法。
(付記2)
前記リクエスト(300、401)のソースを識別する情報は、リクエスト(300、401)の送信のソースを識別する、付記1に記載の方法。
(付記3)
前記リクエスト(300、401)のソースを識別する情報は、リクエスト(300、401)の受信のソースを識別する、付記1または2に記載の方法。
(付記4)
前記リクエストのソースを識別する情報は、物理的なコネクタの番号を指定する、付記2〜3のいずれかに記載の方法。
(付記5)
前記リクエストのソースを識別する情報は、ネットワークインターフェースの番号を指定する、付記2〜4のいずれかに記載の方法。
(付記6)
前記リクエストのソースを識別する情報は、ネットワークインターフェース・アドレスを指定する、付記2〜5のいずれかに記載の方法。
(付記7)
前記リクエストのソースを識別する情報は、ソフトウエアアプリケーションの識別子を指定する、付記2〜6のいずれかに記載の方法。
(付記8)
前記方法は、インターネット・プロトコル・スイートのアプリケーション層でアクティブとなる、付記1〜7のいずれかに記載の方法。
(付記9)
前記方法は、ウエブアプリケーションで実行される、付記8に記載の方法。
(付記10)
デバイスを介してアクセスされたデータおよびサービスに対するアクセスのセキュリティを保護するネットワークデバイスであって、
前記ネットワークデバイスは、
データまたは少なくとも一つのサービスにアクセスするためのリクエスト(300,401)を受信するネットワークインターフェース(201〜206)であって、前記リクエストは、リクエストのソースを識別するソース識別子、およびデータまたはサービスにアクセスするためのセッションを識別するオプションのセッション識別子を備える、前記ネットワークインターフェースと、
前記リクエスト(300,306,401)が最初のリクエスト(300)か、あるいは後続のリクエスト(306)かを決定する手段(200,205)であって、前記決定は、前記リクエストが後続のリクエストである場合、データまたはサービスにアクセスするためのセッションを識別するセッション識別子のリクエストにより行う存在の検証を含む、前記手段と、を備え、
前記デバイスは更に、前記リクエストが最初のリクエスト(300)である場合、ソース識別子についてソース識別子群を決定する手段(200、205)と、ソース識別子群が決定可能な場合、決定された識別子群に属するソース識別子を有するソースから、データまたは少なくとも一つのサービスにアクセスするのに使用されるセッション識別子を生成する手段(403)と、第1のリクエストを処理する手段(305、406)と、第1のリクエストのソースに、生成されたセッション識別子を送信する(302)ネットワークインターフェース(201〜206)と、を備え、
前記デバイスは更に、前記リクエストが後続のリクエスト(306)である場合、ソース識別子についてのソース識別子群を決定する手段(200、205)と、ソース識別子群が決定可能な場合、セッション識別子と、決定されたソース識別子群に属するソース識別子を有するソースから、データまたは少なくとも一つのサービスにアクセスするのに使用されるセッション識別子を比較する手段と、ソース識別子が一致する場合、後続のリクエストを処理する手段(308、406)と、を備える、前記ネットワークデバイス。
Claims (16)
- 方法を実行するネットワークデバイスを介してアクセスされたデータおよびサービスに対するアクセスを保護する方法であって、前記ネットワークデバイスにより実行される前記方法は、
データまたは少なくとも一つのサービスにアクセスするためのリクエストを受信するステップであって、前記リクエストは、前記リクエストのソースを識別するソース識別子を備える、前記ステップと、
前記リクエストがセッション識別子を含まない場合、かつ前記ソース識別子についてメモリにソース識別子グループが存在する場合、前記ソース識別子についてメモリに存在するソース識別子グループに属するソース識別子を有するソースからデータまたは少なくとも一つのサービスに引き続きアクセスするのに使用されるセッション識別子を生成し、前記生成されたセッション識別子を前記ソース識別子についてメモリに存在する前記ソース識別子グループと関連付ける情報をメモリに記憶し、前記リクエストを処理し、前記リクエストのソースに、前記生成されたセッション識別子を送信するステップと、
前記リクエストがセッション識別子を含む場合、かつ前記リクエストに含まれたセッション識別子についてメモリにソース識別子グループが存在する場合、前記リクエストに含まれたセッション識別子についてメモリに存在するソース識別子グループに関連付けられたソース識別子を、前記リクエストに含まれた前記ソース識別子と比較し、前記リクエストに含まれたソース識別子が前記リクエストに含まれたセッション識別子についてメモリに存在するソース識別子グループに関連付けられた前記ソース識別子に含まれる場合、前記リクエストを処理するステップと、を含む、前記方法。 - 前記リクエストに含まれたソース識別子は、前記リクエストの送信のソースを識別する、請求項1に記載の方法。
- 前記リクエストに含まれたソース識別子は、前記リクエストの受信のソースを識別する、請求項1または2に記載の方法。
- 前記リクエストに含まれたソース識別子は、物理的なコネクタの番号を指定する、請求項1〜3のいずれかに記載の方法。
- 前記リクエストに含まれたソース識別子は、ネットワークインターフェースの番号を指定する、請求項1〜4のいずれかに記載の方法。
- 前記リクエストに含まれたソース識別子は、ネットワークインターフェース・アドレスを指定する、請求項1〜5のいずれかに記載の方法。
- 前記リクエストに含まれたソース識別子は、ソフトウエアアプリケーションの識別子を指定する、請求項1〜6のいずれかに記載の方法。
- 前記方法は、インターネット・プロトコル・スイートのアプリケーション層でアクティブとなる、請求項1〜7のいずれかに記載の方法。
- 前記方法は、ウエブアプリケーションで実行される、請求項8に記載の方法。
- データおよびサービスに対する、アクセスを保護するネットワークデバイスであって、前記データおよびサービスは前記ネットワークデバイスを介してアクセスされ、
前記ネットワークデバイスは、
データまたは少なくとも一つのサービスにアクセスするためのリクエストを受信するネットワークインターフェースであって、前記リクエストは、前記リクエストのソースを識別するソース識別子、および前記データまたは前記サービスにアクセスするためのセッションを識別するオプションのセッション識別子を備える、前記ネットワークインターフェースと、
前記リクエストがセッション識別子を含まない場合、かつ前記ソース識別子についてメモリにソース識別子グループが存在する場合、前記ソース識別子についてメモリに存在するソース識別子グループに属するソース識別子を有するソースから、データまたは少なくとも一つのサービスに引き続きアクセスするのに使用されるセッション識別子を生成するように構成された処理装置であって、前記生成されたセッション識別子を前記ソース識別子についてメモリに存在する前記ソース識別子グループと関連付ける情報をメモリに記憶し、前記リクエストを処理するようにさらに構成された、前記処理装置と、を備え、前記ネットワークインターフェースは、前記リクエストのソースに、前記生成されたセッション識別子を送信するようにさらに構成され、
前記処理装置は、前記リクエストがセッション識別子を含む場合、かつ前記リクエストに含まれたセッション識別子についてメモリにソース識別子グループが存在する場合、前記リクエストに含まれたセッション識別子についてメモリに存在するソース識別子グループに関連付けられたソース識別子を、前記リクエストに含まれた前記ソース識別子と比較し、前記リクエストに含まれたソース識別子が前記リクエストに含まれたセッション識別子についてメモリに存在するソース識別子グループに関連付けられた前記ソース識別子に含まれる場合、前記リクエストを処理するようにさらに構成される、前記ネットワークデバイス。 - 前記リクエストに含まれたソース識別子は、前記リクエストの送信のソースを識別する、請求項10に記載のネットワークデバイス。
- 前記リクエストに含まれたソース識別子は、前記リクエストの受信のソースを識別する、請求項10または11に記載のネットワークデバイス。
- 前記リクエストに含まれたソース識別子は、物理的なコネクタの番号を指定する、請求項10〜12のいずれかに記載のネットワークデバイス。
- 前記リクエストに含まれたソース識別子は、ネットワークインターフェースの番号を指定する、請求項10〜13のいずれかに記載のネットワークデバイス。
- 前記リクエストに含まれたソース識別子は、ネットワークインターフェース・アドレスを指定する、請求項10〜14のいずれかに記載のネットワークデバイス。
- 前記リクエストに含まれたソース識別子は、ソフトウエアアプリケーションの識別子を指定する、請求項10〜15のいずれかに記載のネットワークデバイス。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP10447009.1 | 2010-03-22 | ||
| EP10447009A EP2369808A1 (en) | 2010-03-22 | 2010-03-22 | Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device |
| PCT/EP2011/054270 WO2011117205A1 (en) | 2010-03-22 | 2011-03-21 | Method of securing access to data or services that are accessible via a device implementing the method and corresponding device |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2013522786A JP2013522786A (ja) | 2013-06-13 |
| JP2013522786A5 JP2013522786A5 (ja) | 2014-04-24 |
| JP5869552B2 true JP5869552B2 (ja) | 2016-02-24 |
Family
ID=43012636
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013500457A Expired - Fee Related JP5869552B2 (ja) | 2010-03-22 | 2011-03-21 | 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US9531717B2 (ja) |
| EP (2) | EP2369808A1 (ja) |
| JP (1) | JP5869552B2 (ja) |
| KR (1) | KR20130018703A (ja) |
| CN (1) | CN102823219B (ja) |
| BR (1) | BR112012023977A2 (ja) |
| WO (1) | WO2011117205A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102571776A (zh) * | 2011-12-28 | 2012-07-11 | 中兴通讯股份有限公司 | 数字生活网络联盟设备的接入控制方法及装置 |
| US9537716B1 (en) * | 2012-06-18 | 2017-01-03 | Crimson Corporation | Establishing a direct connection between remote devices |
| US9009546B2 (en) * | 2012-09-27 | 2015-04-14 | International Business Machines | Heuristic failure prevention in software as a service (SAAS) systems |
| CN102938717B (zh) * | 2012-10-11 | 2018-01-30 | 中兴通讯股份有限公司 | 一种对dlna设备进行播放控制的方法、设备和系统 |
| KR20140052703A (ko) * | 2012-10-25 | 2014-05-07 | 삼성전자주식회사 | 프록시 서버를 이용한 웹 서비스 가속 방법 및 장치 |
| US9590817B2 (en) * | 2014-04-01 | 2017-03-07 | Belkin International Inc. | Logical network generation using primary gateway credentials |
| SE541314C2 (en) * | 2017-10-31 | 2019-06-25 | Telia Co Ab | Methods and apparatuses for routing data packets in a network topology |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6073178A (en) * | 1996-12-09 | 2000-06-06 | Sun Microsystems, Inc. | Method and apparatus for assignment of IP addresses |
| US6141758A (en) | 1997-07-14 | 2000-10-31 | International Business Machines Corporation | Method and system for maintaining client server security associations in a distributed computing system |
| US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
| CA2422268C (en) | 1998-08-06 | 2004-12-14 | Cryptek, Inc. | Multi-level security network system |
| US7174018B1 (en) | 1999-06-24 | 2007-02-06 | Nortel Networks Limited | Security framework for an IP mobility system using variable-based security associations and broker redirection |
| JP2002176432A (ja) * | 2000-12-05 | 2002-06-21 | Sony Corp | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 |
| GB2367986B (en) | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
| JP4759823B2 (ja) * | 2001-03-19 | 2011-08-31 | ソニー株式会社 | ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体 |
| US7769845B2 (en) * | 2001-05-04 | 2010-08-03 | Whale Communications Ltd | Method and system for terminating an authentication session upon user sign-off |
| US8346951B2 (en) * | 2002-03-05 | 2013-01-01 | Blackridge Technology Holdings, Inc. | Method for first packet authentication |
| CA2406565A1 (en) | 2002-10-04 | 2004-04-04 | Ibm Canada Limited-Ibm Canada Limitee | Method and apparatus for using business rules or user roles for selecting portlets in a web portal |
| WO2004071015A1 (ja) * | 2003-02-07 | 2004-08-19 | Fujitsu Limited | セッション管理プログラム、セッション管理方法およびセッション管理装置 |
| US20050162424A1 (en) | 2003-02-07 | 2005-07-28 | Yuko Imai | Computer product, session management method, and session management apparatus |
| US7546630B2 (en) | 2003-07-17 | 2009-06-09 | International Business Machines Corporation | Methods, systems, and media to authenticate a user |
| JP3914193B2 (ja) * | 2003-09-08 | 2007-05-16 | 株式会社野村総合研究所 | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
| US20050076369A1 (en) * | 2003-10-06 | 2005-04-07 | Zhijun Cai | Method and apparatus for assigning temporary mobile group identity in a multimedia broadcast/multicast service |
| US7269146B2 (en) * | 2003-10-20 | 2007-09-11 | Motorola Inc. | Method and apparatus for interchanging and processing mobile radio subsystem control information |
| US8578462B2 (en) | 2003-12-12 | 2013-11-05 | Avaya Inc. | Method and system for secure session management in a web farm |
| JP4063220B2 (ja) * | 2004-01-14 | 2008-03-19 | 日本電気株式会社 | コンピュータシステム、サーバ計算機、コンピュータシステムのアプリケーション更新方法、プログラム |
| JP2005318121A (ja) * | 2004-04-27 | 2005-11-10 | Ntt Docomo Inc | セッション管理装置 |
| JP4873898B2 (ja) * | 2004-08-02 | 2012-02-08 | 株式会社リコー | ウェブ認証方法及びウェブ認証サーバー |
| JP4704000B2 (ja) * | 2004-09-30 | 2011-06-15 | フェリカネットワークス株式会社 | 通信システムおよび通信方法 |
| US7492764B2 (en) * | 2004-10-12 | 2009-02-17 | Innomedia Pte Ltd | System for management of equipment deployed behind firewalls |
| JP4527491B2 (ja) * | 2004-10-19 | 2010-08-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | コンテンツ提供システム |
| JP2006217096A (ja) | 2005-02-02 | 2006-08-17 | Nec Corp | 移動管理システム、移動管理サーバ及びそれらに用いる移動管理方法並びにそのプログラム |
| US20090151006A1 (en) * | 2005-08-31 | 2009-06-11 | Sony Corporation | Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method |
| JP4760233B2 (ja) * | 2005-08-31 | 2011-08-31 | ソニー株式会社 | グループ登録装置,グループ登録方法,グループ登録解除装置,及びグループ登録解除方法 |
| US20070162968A1 (en) * | 2005-12-30 | 2007-07-12 | Andrew Ferreira | Rule-based network address translation |
| JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
| US7930734B2 (en) | 2006-04-28 | 2011-04-19 | Cisco Technology, Inc. | Method and system for creating and tracking network sessions |
| JP2008046875A (ja) * | 2006-08-16 | 2008-02-28 | Nec Corp | 通信フィルタリングシステムおよび方法 |
| US8108677B2 (en) | 2006-10-19 | 2012-01-31 | Alcatel Lucent | Method and apparatus for authentication of session packets for resource and admission control functions (RACF) |
| KR100944724B1 (ko) * | 2007-08-21 | 2010-03-03 | 엔에이치엔비즈니스플랫폼 주식회사 | Ip 주소를 이용한 사용자 인증 시스템 및 그 방법 |
| US8286225B2 (en) * | 2009-08-07 | 2012-10-09 | Palo Alto Research Center Incorporated | Method and apparatus for detecting cyber threats |
-
2010
- 2010-03-22 EP EP10447009A patent/EP2369808A1/en not_active Withdrawn
-
2011
- 2011-03-21 CN CN201180015324.7A patent/CN102823219B/zh not_active Expired - Fee Related
- 2011-03-21 WO PCT/EP2011/054270 patent/WO2011117205A1/en not_active Ceased
- 2011-03-21 JP JP2013500457A patent/JP5869552B2/ja not_active Expired - Fee Related
- 2011-03-21 KR KR1020127024745A patent/KR20130018703A/ko not_active Ceased
- 2011-03-21 US US13/635,187 patent/US9531717B2/en not_active Expired - Fee Related
- 2011-03-21 BR BR112012023977A patent/BR112012023977A2/pt not_active Application Discontinuation
- 2011-03-21 EP EP11710737.5A patent/EP2550784B1/en not_active Not-in-force
Also Published As
| Publication number | Publication date |
|---|---|
| EP2550784B1 (en) | 2014-12-31 |
| CN102823219A (zh) | 2012-12-12 |
| EP2550784A1 (en) | 2013-01-30 |
| US9531717B2 (en) | 2016-12-27 |
| CN102823219B (zh) | 2015-11-25 |
| JP2013522786A (ja) | 2013-06-13 |
| BR112012023977A2 (pt) | 2016-08-02 |
| EP2369808A1 (en) | 2011-09-28 |
| KR20130018703A (ko) | 2013-02-25 |
| US20130198825A1 (en) | 2013-08-01 |
| WO2011117205A1 (en) | 2011-09-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20240121211A1 (en) | Systems and methods for continuous fingerprinting to detect session hijacking inside zero trust private networks | |
| US10298610B2 (en) | Efficient and secure user credential store for credentials enforcement using a firewall | |
| US10425387B2 (en) | Credentials enforcement using a firewall | |
| US8224988B2 (en) | Network relay method, network relay apparatus, and network relay program | |
| CN104335546B (zh) | 使用邻居发现来为其它应用创建信任信息的方法和装置 | |
| JP5869552B2 (ja) | 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス | |
| CN101248613B (zh) | 用于安全通信网络尤其是安全ip电话网络的可信装置准入方案 | |
| CN103634786B (zh) | 一种无线网络的安全检测和修复的方法与系统 | |
| US20180146001A1 (en) | Network security based on device identifiers and network addresses | |
| US20240146728A1 (en) | Access control method, access control system, and related device | |
| CN108616521B (zh) | 网络接入方法、装置、设备及可读存储介质 | |
| CN101467131A (zh) | 网络用户验证系统和方法 | |
| US8671451B1 (en) | Method and apparatus for preventing misuse of a group key in a wireless network | |
| CN115603932A (zh) | 一种访问控制方法、访问控制系统及相关设备 | |
| CN109040069B (zh) | 一种云应用程序的发布方法、发布系统及访问方法 | |
| Lu et al. | An SDN‐based authentication mechanism for securing neighbor discovery protocol in IPv6 | |
| JP2015536061A (ja) | クライアントをサーバに登録するための方法および装置 | |
| CN113055357B (zh) | 单包验证通信链路可信的方法、装置、计算设备及存储介质 | |
| KR20060044049A (ko) | 보안 라우터 시스템 및 그 시스템에 접속하는 사용자에대한 인증 방법 | |
| Gao et al. | Security tests and attack experimentations of ProtoGENI | |
| US10079857B2 (en) | Method of slowing down a communication in a network | |
| CN116684113A (zh) | 一种基于软件定义边界sdp的业务处理方法及相关装置 | |
| KR102877872B1 (ko) | 서버 주소 노출을 방지하기 위한 주소변이 및 포토변이 전용 게이트웨이 장치 및 이를 포함한 시스템, 이의 방법 | |
| Young | Detecting Wireless Security Threats Through IEEE 802.11 Frame Field Anomalies | |
| Zhang et al. | Enhanced Authentication Mechanism using Virtual Middlebox for IoT Devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140307 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140307 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150113 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150115 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150130 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150811 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151111 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151208 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160107 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5869552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |
