MXPA06002182A - Prevencion del acceso no autorizado de recursos de red de computadora. - Google Patents
Prevencion del acceso no autorizado de recursos de red de computadora.Info
- Publication number
- MXPA06002182A MXPA06002182A MXPA06002182A MXPA06002182A MXPA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A
- Authority
- MX
- Mexico
- Prior art keywords
- client
- authentication
- network
- domain controller
- monitoring
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Multi Processors (AREA)
Abstract
Un sistema de seguridad de la red de computadora (100) que comprende un dispositivo de transporte de red (102), un Controlador de Dominio (104), y por lo menos un recurso de red (106) y al menos un cliente (108) esta conectado operativamente a un medio para monitorear la autentificacion (110) que se conecta a dicho dispositivo de transporte de red 102. Si dicho cliente 108 se localiza en un lugar remoto de un dominio controlado por dicho Controlador de Dominio 104.
Description
PREVENCIÓN DEL ACCESO NO AUTORIZADO DE RECURSOS DE RED DE COMPUTADORA
Campo del Invento La presenta invención se refiere en general a sistemas de seguridad de datos, y en particular a un sistema y un método para prevenir el acceso no autorizado de recursos de la red.
Antecedentes del Invento Con la llegada de redes de computadora y en particular la Internet, los usuarios de computadora conectados a estas redes tienen acceso a una gran variedad de recursos. Estos recursos son documentos, archivos, datos técnicos y financieros asi como otro contenido electrónico. Desde un punto de vista, dicho acceso remoto o local a recursos nos da la posibilidad de utilizar estos recursos independientemente de su localización. Desde otro punto de vista, debido a que en la mayoría de los casos estos recursos son vitales para sus dueños, se produce un riesgo cuando otras personas no autorizadas tienen acceso a ellos. Desde u punto de vista técnico, estos recursos son proporcionados por los proveedores de la red, quienes operan bajo el control de sistemas operativos. ün cliente remoto o local necesita tener acceso a un recurso, envía una petición al servidor, y en respuesta, el servidor envía el recurso (da acceso) al cliente remoto o local. Debido a que la mayoría de los recursos son valiosos e importantes, se puede tener acceso a ellos únicamente por clientes remotos o locales autorizados. Un método de autentificación del cliente remoto o local es un requisito de entrada correcta del nombre y contraseña del usuario. Únicamente esos clientes remotos o locales que pasen la autentificación, pueden tener acceso al recurso. Un esquema de nombre de usuario-contraseña es un mecanismo de autentificación que permite al servidor restringir el acceso a clientes (usuarios) en particular. Sin embargo, a veces sucede que en una red de computadora diferentes recursos de red trabajan bajo el control de distintos sistemas operativos. En dichas situaciones el problema es que los clientes remotos o locales que se conectan al Controlador de Dominio, cuando se encuentran conectándose al dominio controlado por el Controlador de Dominio, pueden derivar el Controlador de Dominio si la instalación del cliente no es una instalación autorizada de cliente Windows NT/2000.
Esto le dará al cliente remoto o local no autorizado acceso a los recursos de la red - por ejemplo, servidores UNIX, que no están controlados para autentificación por el controlador de Dominio de Windows NT/2000 - sin conectarse al Controlador de Dominio al inicio de la sesión. Una solución conocida en este negocio, un llamado Servidor de Acceso Remoto (RAS) , que lleva a cabo la autentificación del cliente remoto, puede colocarse en la trayectoria entre el cliente remoto y el controlador de dominio. Después de la fase de autentificación, el RAS da acceso a la red y no solamente el Controlador de Dominio. Esto significa que el Controlador de Dominio puede ser derivado después de que el cliente remoto ha sido verificado por el RAS. Sin embargo, desde el punto de vista de seguridad de la red el Controlador de Dominio deberá verificar y autorizar todas las sesiones iniciadas por clientes remotos o locales para poder colocar todos los procesos de autentificación en un solo servidor.
Sumario del Invento Existe la necesidad de un sistema de seguridad de la red de la computadora y un método para prevenir el acceso no autorizado a los recursos de la red, que aligera o supera las desventajas de la técnica anterior . De acuerdo con un primer aspecto de la presente invención, tal y como se menciona en la reivindicación 1, se proporciona un sistema de seguridad de red de la computadora . De acuerdo con un segundo aspecto de la presente invención, tal y como se menciona en la reivindicación 11, se proporciona un método para prevenir acceso no autorizado a los recursos de la red de la computadora.
La presente invención permite; 1. Reducir el tráfico de la red entre clientes y servidores que atraviesen por el Controlador de Dominio . 2. Es posible hacerse cargo de las funciones del
Controlador de Dominio primario cuando no esté trabajando con el Controlador de Dominio de apoyo . 3. Los clientes remotos o locales conectados al sitio del Controlador de Dominio pueden colocarse en cualquier parte comparado con el sitio del Controlador de Dominio.
Breve Descripción de las Figuras La presente invención deberá entenderse y apreciarse más desde la siguiente descripción detallada de las modalidades tomada en conjunto con los dibujos en los que : La figura 1 representa un diagrama de bloque de un sistema de seguridad de red de computadora en una modalidad de la presente invención, La figura 2 es un diagrama de bloque de un sistema de seguridad de red de computadora en segunda modalidad de la presente invención, La figura 3 es un diagrama de bloque de un sistema de seguridad de red de computadora en tercera modalidad de la presente invención. La figura 4 es una tabla de flujo que ilustra un método para prevenir acceso no autorizado a los recursos de la red de la computadora en una modalidad de la presente invención.
Descripción Detallada del Invento Con referencia a la figura 1 se muestra una modalidad de un sistema de seguridad 100 de la red de computadora de acuerdo a la presente invención, ün sistema de seguridad de la red de computadora 100 comprende un dispositivo de transporte de red 102, responsable de dirigir los paquetes de datos a sus direcciones IP de destino. En una modalidad, dicho dispositivo de transporte de red 102 puede ser un enrutador.y en otra modalidad puede ser un interruptor. Dicho dispositivo de transporte está conectado a un Controlador de Dominio (también conocido como DC) 104 y a un servidor UNIX 106. Un cliente 108 está conectado operativamente a un medio para monitorear la autentificación 110f que se conecta a dicho dispositivo de transporte de red 102. Si dicho cliente 108 se localiza en un lugar remoto de un dominio controlado por dicho Controlador de Dominio 104 , dicho cliente se conecta a dicho medio para monitorear la autentificación 110 a través del enrutador con una WAN o una interfase de linea de marcación. Con referencia a la figura 2 y 3 , se muestra otra modalidad de dicho sistema de seguridad de red de computadora. Si por lo menos un cliente se localiza dentro de un dominio controlado por dicho Controlador de Dominio (cliente local 218) y por lo menos un cliente se localiza remotamente (cliente remoto 202) , dicho cliente local 218 se conecta a un segundo medio para monitorear la autentificación 216 a través de un interruptor o un núcleo 220 y dicho cliente remoto se conecta a un primer medio para monitorear la autentificación 206 a través de un enrutador con una WAN o una interfase de linea de marcaciónll2. De forma alterna, si sólo se comparte un medio para monitorear la autentificación en el dominio, dicho enrutador con la WAN o interfase de marcación 112 se conecta al interruptor o dicho núcleo 220. Si dicho controlador de dominio 104 y dicho servidor UNIX 106 trabajan bajo control de sistemas operativos distintos, entonces el acceso a dicho servidor UNIX 106 no está controlado para autentificación por dicho Controlador de Dominio 104. Cuando el cliente 108 está iniciando una sesión con un servidor 108 o anfitrión dentro de un dominio bajo control de un controlador de dominio 104, dicho cliente 108 es dirigido por un medio para monitorear la autentificación 110, basándose en la dirección IP de destino a dicho controlador de dominio 104. Dicho cliente 108 es verific Iado por dicho Controlador de Dominio 104 antes de que el acceso a los recursos de la red dentro de dicho dominio se autorice o se niegue. Antes de la autentificación, dicho medio para monitorear la autentificación 110 permite que haya una conexión solamente con dicho Controlador de Dominio 104. Con referencia a la figura 4 se presenta en una modalidad un método para prevenir el acceso no autorizado a recursos de la red de computadora. En la figura 4 dicho medio para monitorear la autentificación se conoce como "AM" . Al momento de iniciar la sesión, dicho cliente 108 solicita autentificación 402 a dicho dominio controlado por dicho Controlador de Dominio 104. Dicho medio para monitorear la autentificación 110 revisa la dirección IP de destino 404 de dicho cliente 108 para prevenir el acceso a los recursos de la red¡ que no se encuentran controlados para autentificación . Únicamente aquéllos clientes cuyas direcciones de destino IP sean aquéllas de dicho Controlador de Dominio 406, se enrutan 408 a dicho Controlador de Dominio 104 para autentificación . Si antes de la autentificación la dirección IP de destino de dicho cliente 108 no es la de dicho Controlador de Dominio 104, dicho medio para monitorear la autentificación 110 cambia la dirección IP de destino mencionada y permite el enrutamiento únicamente a dicho Controlador de Dominio 10 . El proceso de autentificación puede basarse en un mecanismo de encriptación acordado entre dicho cliente 108 y dicho controlador de dominio 104. Si dicho cliente es verificado 410, se envía un paquete de aprobación 412 de dicho Controlador de Dominio 104 a dicho cliente 108 a través de dicho medio para monitorear la autentificación 110. Basado en esta información, dicho medio para monitorear la autentificación 110 abre conexiones 414 para dicho cliente para recursos de la red en dicho dominio. En consecuencia, la trayectoria para esa sesión no se limita a la trayectoria entre el Controlador de Dominio 104 y el cliente 108, sino que también a otros servidores 106 y 214 pueden contactarse por dicho cliente 108 durante esa sesión. Dicho medio para monitorear la autentificación 110 lleva un registro de la sesión basándose en el algoritmo de encriptación y claves para esa sesión. El mecanismo de autentificación basado en la encriptación y usado por dichos medios para monitorear la autentificación 110, se realiza en la trayectoria entre dicho medio para monitorear la autentificación 110 y dicho cliente 108 únicamente. Es debido a los servidores UNIX y otros dispositivos de la red que los accesos del cliente 108 pueden no tener ese mecanismo de encriptación en su lugar. Dicho medio para monitorear la autentificación 110 desconecta 422 a dicho cliente 108 si dicha autentificación falló o si no se lleva a cabo en un periodo pre-determinado de tiempo. Para llevar el control sobre el cliente conectado al dominio, dicho medio para monitorear la autentificación 110 envía 416 a dicho Controlador de Dominio 104 información a dichos recursos de la. red contactados por dicho cliente. Dicho medio para monitorear la autentificación reúne las direcciones IP y los números de puerto UDP/TCP por dicho cliente 108 y esta información se envía 416 a dicho Controlador de Dominio 104. En respuesta dicho Controlador de Dominio 104 envía 418 a dicho medio para monitorear la información de autentificación 110 para otorgar o negar el acceso a dichos recursos de la red. Dicho medio para monitorear la autentificación 420, convierte dicha información para otorgar o negar acceso al filtro de paquete IP dinámico. Dicho medio para monitorear la autentificación 110 desconecta dicho cliente 108 si dicho cliente intenta conectarse a recursos de la red a los que dicho cliente no está autorizado. El acceso a dichos recursos de la red 214 se mantiene siempre y cuando la sesión iniciada durante la autentificación se encuentre activa. Dicho medio para monitorear la autentificación 110 determina si la sesión corresponde a dicho cliente 108 basándose en la dirección IP fuente de dicho cliente y el mecanismo de encriptación . Para otorgar seguridad a la red de la computadora, se lleva a cabo una encriptación estándar de la contraseña del cliente 108 utilizada durante la autentificación por una característica ya implementada en dicho Controlador de Dominio 104 y un cliente. En caso de que el Controlador de Dominio opere con Windows NT/2000, el mecanismo de encriptación se lleva a cabo entre el cliente y el Controlador de Dominio, de tal forma que el proceso de autentificación sea confiable, es decir, es muy difícil copiar este proceso para un cliente que no sea el cliente correcto. Para la encriptación de una sesión entre dicho cliente 108 y dicho recurso de red, que no está controlado por dicho Controlador de Dominio 104, se utiliza un túnel Virtual de Red Privada. Dicho túnel Virtual de Red Privada se establece entre dicho cliente 108 y dicho medio para monitorear la autentificación 110 o un punto de acceso en una red de área local, por ejemplo, enrutar con interfase WAN 112. En una modalidad, el medio para monitorear la autentificación 110 se implementa en programas ejecutables en dicho dispositivo de transporte de red 102 (por ejemplo, enrutador) . Una implementación de programa tiene un costo relativamente bajo y permite una fácil re-configuración. Sin embargo, la implementación de equipo también es posible. No obstante, se podrá apreciar que la presente invención puede ser equipo o programas implementados y puede usarse en redes de computadoras. Es muy importante enfatizar que las modalidades de la presente invención permiten la autentificación de los clientes que tratan de tener acceso a los recursos de la red que operan bajo control de distintos sistemas operativos . dentro de un dominio. Además, todo el proceso de autentificación y toda la información relacionada a . dichos recursos de red contactados por dicho cliente se colocan en un solo servidor.
Claims (24)
1. Un sistema de seguridad de red de la computadora (100) que comprende un dispositivo de transporte de red (102) , un Controlador de Dominio (104) , por lo menos un recurso de red (106) y por lo menos un cliente (108) conectado en operación para formar una red de computadora caracterizada en eso, un medio para monitorear la autentificación (110) de dicho cliente (108) a dicho Controlador de Dominio (104) se conecta entre dicho dispositivo de transporte de red (102) y dicho cliente (108) .
2. El sistema de seguridad de la red de la computadora, de conformidad con la reivindicación 1, caracterizado porque el acceso a dicho recurso de red no está controlado para autentificación por dicho Controlador de Dominio.
3. El sistema de seguridad de la red de la computadora, de conformidad con la reivindicación 1 ó 2, caracterizado porque dicho medio para monitorear la 14 autentificación comprende un medio para desconectar a dicho cliente si dichas autentificación falla.
4. El sistema de seguridad de la red de la computadora , de conformidad con la reivindicación 3, caracterizado porque dicho medio para monitorear la autentificación comprende un medio para desconectar a dicho cliente si la autentificación no se lleva a cabo en un periodo de tiempo predeterminado.
5. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho medio para monitorear la autentificación comprende un medio para desconectar a dicho cliente si dicho cliente trata de conectarse a recursos de la red a los que dicho cliente no tiene autorización.
6. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque un segundo dispositivo de transporte de la red equipado con una AN o una interfase de linea de marcación (112) se conecta entre el dicho cliente (108) y dicho medio para monitorear la autentificación (110) .
7. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho 15 dispositivo de transporte de la red es un enrutador.
8. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho dispositivo de transporte de la red es un interruptor.
9. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho cliente se localiza remotamente.
10. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho cliente se localiza dentro del dominio controlado por dicho Controlador de Dominio.
11. Un método para prevenir acceso no autorizado a los recursos de la red de la computadora, que comprende los siguientes pasos: un cliente solicita la autentificación (402) a un dominio controlado por un Controlador de Dominio, caracterizado por: un medio para monitorear la autentificación revisa la dirección de destino IP (404) de dicho cliente; si dicha dirección de destino IP es aquélla de dicho Controlador de Dominio (406) , dicho cliente se enruta (408) a dicho Controlador de Dominio para 16 autentificación; si dicho cliente se autentifica (410) se envía un paquete de aceptación (412) de dicho Controlador de Dominio a dicho cliente a través de dicho medio para monitorear la autentificación; dicho medio para monitorear la autentificación abre conexiones (414) para dicho cliente a recursos de red en dicho dominio.
12. El método, de conformidad con la reivindicación 11, caracterizado porque además comprende los pasos: f) el medio para monitorear la autentificación envía (416) a dicho Controlador de Dominio información acerca de dichos recursos de red contactados por dicho cliente; g) el Controlador de Dominio envía (418) a dicho medio para monitorear la información de autentificación para otorgar o negar acceso a dichos recursos de red; h) el medio para monitorear la autentificación convierte (420) dicha información en otorgamiento o negación del acceso al filtro de paquete IP dinámico.
13. El método, de conformidad con las reivindicaciones 11 ó 12, caracterizado porque el enrutamiento se hace permitiendo una ruta únicamente a dirección IP del Controlador de Dominio.
14. El método, de conformidad con cualquiera de las 17 reivindicaciones 11 a 13, caracterizado porque para la identificación de dichas direcciones IP de recursos de red o UDP/TCP se utilizan números de puerto.
15. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque dicho medio para monitorear la autentificación desconecta (422) dicho cliente si dicha autentificación falló.
16. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, en donde dicho medio para monitorear la autentificación desconecta 422 dicho cliente si dicha autentificación no se lleva a cabo en un periodo pre-determinado de tiempo.
17. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque dicho medio para monitorear la autentificación desconecta dicho cliente si dicho cliente trata de conectarse a los recursos de la red a los que dicho cliente no está autorizado a conectarse.
18. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque el acceso a dichos recursos de red se mantienen siempre y cuando una sesión iniciada durante la autentificación se encuentre activa.
19. El método, de conformidad con cualquiera de las reivindicaciones 11 a 18, caracterizado porque para 18 encriptar una sesión entre dicho cliente y dicho recurso de la red, que no se encuentra controlado por dicho Controlador de Dominio, se utiliza un túnel Virtual de Red Privada.
20. El método, de conformidad con la reivindicación 19, caracterizado porque dicho Túnel Virtual de Red Privada se establece entre dicho cliente y dicho medio para monitorear la autentificación .
21. El método, de conformidad con las reivindicaciones 18 a 20, caracterizado porque dicho medio para monitorear la autentificación determina si la sesión pertenece a dicho cliente basándose en dicha dirección IP fuente del cliente y el mecanismo de encriptación .
22. El método, de conformidad con la reivindicación 20, caracterizado porque dicho túnel Virtual de Red Privada se establece entre dicho cliente y un punto de acceso en una red de área local.
23. El método, de conformidad con cualquiera de las reivindicaciones 11 a 22, caracterizado porque el acceso al menos a una porción de dichos recursos de red no está controlada para autentificación por dicho Controlador de Dominio.
24. Un enrutador o interruptor adaptado para llevar a cabo cualquiera de los pasos del método de cualquiera 19 de las reivindicaciones 11 a 23 anteriores.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0320057A GB2405561B (en) | 2003-08-28 | 2003-08-28 | Computer network security system and method for preventing unauthorised access of computer network resources |
PCT/EP2004/051290 WO2005022860A1 (en) | 2003-08-28 | 2004-06-29 | Preventing unauthorized access of computer network resources |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA06002182A true MXPA06002182A (es) | 2006-05-22 |
Family
ID=28686407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA06002182A MXPA06002182A (es) | 2003-08-28 | 2004-06-29 | Prevencion del acceso no autorizado de recursos de red de computadora. |
Country Status (11)
Country | Link |
---|---|
US (1) | US20080046973A1 (es) |
EP (1) | EP1661358B1 (es) |
KR (1) | KR100789123B1 (es) |
CN (1) | CN1846421B (es) |
AT (1) | ATE456893T1 (es) |
AU (1) | AU2004302606B2 (es) |
BR (1) | BRPI0413989A (es) |
DE (1) | DE602004025361D1 (es) |
GB (1) | GB2405561B (es) |
MX (1) | MXPA06002182A (es) |
WO (1) | WO2005022860A1 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8285855B2 (en) * | 2004-08-02 | 2012-10-09 | Microsoft Corporation | System, method and user interface for network status reporting |
US7631082B2 (en) * | 2005-06-10 | 2009-12-08 | Microsoft Corporation | Transparent resource administration using a read-only domain controller |
KR100735426B1 (ko) * | 2005-12-27 | 2007-07-04 | 삼성전자주식회사 | 묵음 구간을 최소화하기 위한 방법 및 이를 위한 멀티모드단말기 |
US9198084B2 (en) | 2006-05-26 | 2015-11-24 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
US20080162707A1 (en) * | 2006-12-28 | 2008-07-03 | Microsoft Corporation | Time Based Permissioning |
US8667144B2 (en) | 2007-07-25 | 2014-03-04 | Qualcomm Incorporated | Wireless architecture for traditional wire based protocol |
US8811294B2 (en) | 2008-04-04 | 2014-08-19 | Qualcomm Incorporated | Apparatus and methods for establishing client-host associations within a wireless network |
US9137209B1 (en) | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US9398089B2 (en) | 2008-12-11 | 2016-07-19 | Qualcomm Incorporated | Dynamic resource sharing among multiple wireless devices |
US9264248B2 (en) | 2009-07-02 | 2016-02-16 | Qualcomm Incorporated | System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment |
US9582238B2 (en) | 2009-12-14 | 2017-02-28 | Qualcomm Incorporated | Decomposed multi-stream (DMS) techniques for video display systems |
US8843600B1 (en) | 2010-09-30 | 2014-09-23 | Amazon Technologies, Inc. | Providing private access to network-accessible services |
US8964783B2 (en) | 2011-01-21 | 2015-02-24 | Qualcomm Incorporated | User input back channel for wireless displays |
US20130013318A1 (en) | 2011-01-21 | 2013-01-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US9787725B2 (en) | 2011-01-21 | 2017-10-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US9413803B2 (en) | 2011-01-21 | 2016-08-09 | Qualcomm Incorporated | User input back channel for wireless displays |
US9065876B2 (en) | 2011-01-21 | 2015-06-23 | Qualcomm Incorporated | User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays |
US10135900B2 (en) | 2011-01-21 | 2018-11-20 | Qualcomm Incorporated | User input back channel for wireless displays |
US9503771B2 (en) | 2011-02-04 | 2016-11-22 | Qualcomm Incorporated | Low latency wireless display for graphics |
US8674957B2 (en) | 2011-02-04 | 2014-03-18 | Qualcomm Incorporated | User input device for wireless back channel |
US10108386B2 (en) | 2011-02-04 | 2018-10-23 | Qualcomm Incorporated | Content provisioning for wireless back channel |
US9525998B2 (en) | 2012-01-06 | 2016-12-20 | Qualcomm Incorporated | Wireless display with multiscreen service |
US20220060449A1 (en) * | 2020-08-20 | 2022-02-24 | Intrusion, Inc. | System and method for monitoring and securing communications networks and associated devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE504546C2 (sv) * | 1995-08-21 | 1997-03-03 | Telia Ab | Arrangemang för nätaccess via telenätet genom fjärrstyrt filter |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
AU4040500A (en) * | 1999-04-02 | 2000-10-23 | Powerware Corporation | Apparatus, methods and computer program products for secure distributed data processing using user-specific service access managers and propagated security identifications |
US6970459B1 (en) * | 1999-05-13 | 2005-11-29 | Intermec Ip Corp. | Mobile virtual network system and method |
EP1054529A3 (en) * | 1999-05-20 | 2003-01-08 | Lucent Technologies Inc. | Method and apparatus for associating network usage with particular users |
US7181542B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
KR100695740B1 (ko) * | 2000-09-29 | 2007-03-15 | 주식회사 코오롱 | 촉감 및 마모강도가 우수한 직편물 스웨이드 및 그의제조방법 |
US7062654B2 (en) * | 2000-11-10 | 2006-06-13 | Sri International | Cross-domain access control |
US7085833B2 (en) * | 2001-01-17 | 2006-08-01 | Microsoft Corporation | Caching user network access information within a network |
WO2004025472A1 (en) * | 2002-09-11 | 2004-03-25 | Wholepoint Corporation | Security apparatus and method for protecting access to local area networks |
-
2003
- 2003-08-28 GB GB0320057A patent/GB2405561B/en not_active Expired - Fee Related
-
2004
- 2004-06-29 CN CN2004800249220A patent/CN1846421B/zh not_active Expired - Fee Related
- 2004-06-29 BR BRPI0413989-5A patent/BRPI0413989A/pt not_active IP Right Cessation
- 2004-06-29 EP EP04741920A patent/EP1661358B1/en active Active
- 2004-06-29 MX MXPA06002182A patent/MXPA06002182A/es active IP Right Grant
- 2004-06-29 WO PCT/EP2004/051290 patent/WO2005022860A1/en active IP Right Grant
- 2004-06-29 KR KR1020067004214A patent/KR100789123B1/ko active IP Right Grant
- 2004-06-29 DE DE602004025361T patent/DE602004025361D1/de active Active
- 2004-06-29 AT AT04741920T patent/ATE456893T1/de not_active IP Right Cessation
- 2004-06-29 AU AU2004302606A patent/AU2004302606B2/en not_active Ceased
- 2004-06-29 US US10/570,563 patent/US20080046973A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1661358B1 (en) | 2010-01-27 |
AU2004302606B2 (en) | 2007-06-28 |
GB0320057D0 (en) | 2003-10-01 |
KR20060060717A (ko) | 2006-06-05 |
AU2004302606A1 (en) | 2005-03-10 |
CN1846421A (zh) | 2006-10-11 |
BRPI0413989A (pt) | 2006-11-07 |
DE602004025361D1 (de) | 2010-03-18 |
GB2405561A (en) | 2005-03-02 |
US20080046973A1 (en) | 2008-02-21 |
CN1846421B (zh) | 2012-10-03 |
EP1661358A1 (en) | 2006-05-31 |
ATE456893T1 (de) | 2010-02-15 |
KR100789123B1 (ko) | 2007-12-28 |
WO2005022860A1 (en) | 2005-03-10 |
GB2405561B (en) | 2006-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MXPA06002182A (es) | Prevencion del acceso no autorizado de recursos de red de computadora. | |
US7624437B1 (en) | Methods and apparatus for user authentication and interactive unit authentication | |
US8239933B2 (en) | Network protecting authentication proxy | |
US7383573B2 (en) | Method for transparently managing outbound traffic from an internal user of a private network destined for a public network | |
US7774612B1 (en) | Method and system for single signon for multiple remote sites of a computer network | |
US7552323B2 (en) | System, apparatuses, methods, and computer-readable media using identification data in packet communications | |
US8402511B2 (en) | LDAPI communication across OS instances | |
CA2437548A1 (en) | Apparatus and method for providing secure network communication | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
US20030208695A1 (en) | Method and system for controlled, centrally authenticated remote access | |
US10298588B2 (en) | Secure communication system and method | |
JPH11203248A (ja) | 認証装置、および、そのプログラムを記録した記録媒体 | |
EP1530343B1 (en) | Method and system for creating authentication stacks in communication networks | |
US20030233582A1 (en) | Methods and apparatus for a computer network firewall which can be configured dynamically via an authentication mechanism | |
Honeyman et al. | Hijacking afs | |
Lewis | Securing Data on the Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration | ||
HC | Change of company name or juridical status |