MXPA06002182A - Prevencion del acceso no autorizado de recursos de red de computadora. - Google Patents

Prevencion del acceso no autorizado de recursos de red de computadora.

Info

Publication number
MXPA06002182A
MXPA06002182A MXPA06002182A MXPA06002182A MXPA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A MX PA06002182 A MXPA06002182 A MX PA06002182A
Authority
MX
Mexico
Prior art keywords
client
authentication
network
domain controller
monitoring
Prior art date
Application number
MXPA06002182A
Other languages
English (en)
Inventor
Jens-Christian Jorgensen
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of MXPA06002182A publication Critical patent/MXPA06002182A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Multi Processors (AREA)

Abstract

Un sistema de seguridad de la red de computadora (100) que comprende un dispositivo de transporte de red (102), un Controlador de Dominio (104), y por lo menos un recurso de red (106) y al menos un cliente (108) esta conectado operativamente a un medio para monitorear la autentificacion (110) que se conecta a dicho dispositivo de transporte de red 102. Si dicho cliente 108 se localiza en un lugar remoto de un dominio controlado por dicho Controlador de Dominio 104.

Description

PREVENCIÓN DEL ACCESO NO AUTORIZADO DE RECURSOS DE RED DE COMPUTADORA Campo del Invento La presenta invención se refiere en general a sistemas de seguridad de datos, y en particular a un sistema y un método para prevenir el acceso no autorizado de recursos de la red.
Antecedentes del Invento Con la llegada de redes de computadora y en particular la Internet, los usuarios de computadora conectados a estas redes tienen acceso a una gran variedad de recursos. Estos recursos son documentos, archivos, datos técnicos y financieros asi como otro contenido electrónico. Desde un punto de vista, dicho acceso remoto o local a recursos nos da la posibilidad de utilizar estos recursos independientemente de su localización. Desde otro punto de vista, debido a que en la mayoría de los casos estos recursos son vitales para sus dueños, se produce un riesgo cuando otras personas no autorizadas tienen acceso a ellos. Desde u punto de vista técnico, estos recursos son proporcionados por los proveedores de la red, quienes operan bajo el control de sistemas operativos. ün cliente remoto o local necesita tener acceso a un recurso, envía una petición al servidor, y en respuesta, el servidor envía el recurso (da acceso) al cliente remoto o local. Debido a que la mayoría de los recursos son valiosos e importantes, se puede tener acceso a ellos únicamente por clientes remotos o locales autorizados. Un método de autentificación del cliente remoto o local es un requisito de entrada correcta del nombre y contraseña del usuario. Únicamente esos clientes remotos o locales que pasen la autentificación, pueden tener acceso al recurso. Un esquema de nombre de usuario-contraseña es un mecanismo de autentificación que permite al servidor restringir el acceso a clientes (usuarios) en particular. Sin embargo, a veces sucede que en una red de computadora diferentes recursos de red trabajan bajo el control de distintos sistemas operativos. En dichas situaciones el problema es que los clientes remotos o locales que se conectan al Controlador de Dominio, cuando se encuentran conectándose al dominio controlado por el Controlador de Dominio, pueden derivar el Controlador de Dominio si la instalación del cliente no es una instalación autorizada de cliente Windows NT/2000.
Esto le dará al cliente remoto o local no autorizado acceso a los recursos de la red - por ejemplo, servidores UNIX, que no están controlados para autentificación por el controlador de Dominio de Windows NT/2000 - sin conectarse al Controlador de Dominio al inicio de la sesión. Una solución conocida en este negocio, un llamado Servidor de Acceso Remoto (RAS) , que lleva a cabo la autentificación del cliente remoto, puede colocarse en la trayectoria entre el cliente remoto y el controlador de dominio. Después de la fase de autentificación, el RAS da acceso a la red y no solamente el Controlador de Dominio. Esto significa que el Controlador de Dominio puede ser derivado después de que el cliente remoto ha sido verificado por el RAS. Sin embargo, desde el punto de vista de seguridad de la red el Controlador de Dominio deberá verificar y autorizar todas las sesiones iniciadas por clientes remotos o locales para poder colocar todos los procesos de autentificación en un solo servidor.
Sumario del Invento Existe la necesidad de un sistema de seguridad de la red de la computadora y un método para prevenir el acceso no autorizado a los recursos de la red, que aligera o supera las desventajas de la técnica anterior . De acuerdo con un primer aspecto de la presente invención, tal y como se menciona en la reivindicación 1, se proporciona un sistema de seguridad de red de la computadora . De acuerdo con un segundo aspecto de la presente invención, tal y como se menciona en la reivindicación 11, se proporciona un método para prevenir acceso no autorizado a los recursos de la red de la computadora.
La presente invención permite; 1. Reducir el tráfico de la red entre clientes y servidores que atraviesen por el Controlador de Dominio . 2. Es posible hacerse cargo de las funciones del Controlador de Dominio primario cuando no esté trabajando con el Controlador de Dominio de apoyo . 3. Los clientes remotos o locales conectados al sitio del Controlador de Dominio pueden colocarse en cualquier parte comparado con el sitio del Controlador de Dominio.
Breve Descripción de las Figuras La presente invención deberá entenderse y apreciarse más desde la siguiente descripción detallada de las modalidades tomada en conjunto con los dibujos en los que : La figura 1 representa un diagrama de bloque de un sistema de seguridad de red de computadora en una modalidad de la presente invención, La figura 2 es un diagrama de bloque de un sistema de seguridad de red de computadora en segunda modalidad de la presente invención, La figura 3 es un diagrama de bloque de un sistema de seguridad de red de computadora en tercera modalidad de la presente invención. La figura 4 es una tabla de flujo que ilustra un método para prevenir acceso no autorizado a los recursos de la red de la computadora en una modalidad de la presente invención.
Descripción Detallada del Invento Con referencia a la figura 1 se muestra una modalidad de un sistema de seguridad 100 de la red de computadora de acuerdo a la presente invención, ün sistema de seguridad de la red de computadora 100 comprende un dispositivo de transporte de red 102, responsable de dirigir los paquetes de datos a sus direcciones IP de destino. En una modalidad, dicho dispositivo de transporte de red 102 puede ser un enrutador.y en otra modalidad puede ser un interruptor. Dicho dispositivo de transporte está conectado a un Controlador de Dominio (también conocido como DC) 104 y a un servidor UNIX 106. Un cliente 108 está conectado operativamente a un medio para monitorear la autentificación 110f que se conecta a dicho dispositivo de transporte de red 102. Si dicho cliente 108 se localiza en un lugar remoto de un dominio controlado por dicho Controlador de Dominio 104 , dicho cliente se conecta a dicho medio para monitorear la autentificación 110 a través del enrutador con una WAN o una interfase de linea de marcación. Con referencia a la figura 2 y 3 , se muestra otra modalidad de dicho sistema de seguridad de red de computadora. Si por lo menos un cliente se localiza dentro de un dominio controlado por dicho Controlador de Dominio (cliente local 218) y por lo menos un cliente se localiza remotamente (cliente remoto 202) , dicho cliente local 218 se conecta a un segundo medio para monitorear la autentificación 216 a través de un interruptor o un núcleo 220 y dicho cliente remoto se conecta a un primer medio para monitorear la autentificación 206 a través de un enrutador con una WAN o una interfase de linea de marcaciónll2. De forma alterna, si sólo se comparte un medio para monitorear la autentificación en el dominio, dicho enrutador con la WAN o interfase de marcación 112 se conecta al interruptor o dicho núcleo 220. Si dicho controlador de dominio 104 y dicho servidor UNIX 106 trabajan bajo control de sistemas operativos distintos, entonces el acceso a dicho servidor UNIX 106 no está controlado para autentificación por dicho Controlador de Dominio 104. Cuando el cliente 108 está iniciando una sesión con un servidor 108 o anfitrión dentro de un dominio bajo control de un controlador de dominio 104, dicho cliente 108 es dirigido por un medio para monitorear la autentificación 110, basándose en la dirección IP de destino a dicho controlador de dominio 104. Dicho cliente 108 es verific Iado por dicho Controlador de Dominio 104 antes de que el acceso a los recursos de la red dentro de dicho dominio se autorice o se niegue. Antes de la autentificación, dicho medio para monitorear la autentificación 110 permite que haya una conexión solamente con dicho Controlador de Dominio 104. Con referencia a la figura 4 se presenta en una modalidad un método para prevenir el acceso no autorizado a recursos de la red de computadora. En la figura 4 dicho medio para monitorear la autentificación se conoce como "AM" . Al momento de iniciar la sesión, dicho cliente 108 solicita autentificación 402 a dicho dominio controlado por dicho Controlador de Dominio 104. Dicho medio para monitorear la autentificación 110 revisa la dirección IP de destino 404 de dicho cliente 108 para prevenir el acceso a los recursos de la red¡ que no se encuentran controlados para autentificación . Únicamente aquéllos clientes cuyas direcciones de destino IP sean aquéllas de dicho Controlador de Dominio 406, se enrutan 408 a dicho Controlador de Dominio 104 para autentificación . Si antes de la autentificación la dirección IP de destino de dicho cliente 108 no es la de dicho Controlador de Dominio 104, dicho medio para monitorear la autentificación 110 cambia la dirección IP de destino mencionada y permite el enrutamiento únicamente a dicho Controlador de Dominio 10 . El proceso de autentificación puede basarse en un mecanismo de encriptación acordado entre dicho cliente 108 y dicho controlador de dominio 104. Si dicho cliente es verificado 410, se envía un paquete de aprobación 412 de dicho Controlador de Dominio 104 a dicho cliente 108 a través de dicho medio para monitorear la autentificación 110. Basado en esta información, dicho medio para monitorear la autentificación 110 abre conexiones 414 para dicho cliente para recursos de la red en dicho dominio. En consecuencia, la trayectoria para esa sesión no se limita a la trayectoria entre el Controlador de Dominio 104 y el cliente 108, sino que también a otros servidores 106 y 214 pueden contactarse por dicho cliente 108 durante esa sesión. Dicho medio para monitorear la autentificación 110 lleva un registro de la sesión basándose en el algoritmo de encriptación y claves para esa sesión. El mecanismo de autentificación basado en la encriptación y usado por dichos medios para monitorear la autentificación 110, se realiza en la trayectoria entre dicho medio para monitorear la autentificación 110 y dicho cliente 108 únicamente. Es debido a los servidores UNIX y otros dispositivos de la red que los accesos del cliente 108 pueden no tener ese mecanismo de encriptación en su lugar. Dicho medio para monitorear la autentificación 110 desconecta 422 a dicho cliente 108 si dicha autentificación falló o si no se lleva a cabo en un periodo pre-determinado de tiempo. Para llevar el control sobre el cliente conectado al dominio, dicho medio para monitorear la autentificación 110 envía 416 a dicho Controlador de Dominio 104 información a dichos recursos de la. red contactados por dicho cliente. Dicho medio para monitorear la autentificación reúne las direcciones IP y los números de puerto UDP/TCP por dicho cliente 108 y esta información se envía 416 a dicho Controlador de Dominio 104. En respuesta dicho Controlador de Dominio 104 envía 418 a dicho medio para monitorear la información de autentificación 110 para otorgar o negar el acceso a dichos recursos de la red. Dicho medio para monitorear la autentificación 420, convierte dicha información para otorgar o negar acceso al filtro de paquete IP dinámico. Dicho medio para monitorear la autentificación 110 desconecta dicho cliente 108 si dicho cliente intenta conectarse a recursos de la red a los que dicho cliente no está autorizado. El acceso a dichos recursos de la red 214 se mantiene siempre y cuando la sesión iniciada durante la autentificación se encuentre activa. Dicho medio para monitorear la autentificación 110 determina si la sesión corresponde a dicho cliente 108 basándose en la dirección IP fuente de dicho cliente y el mecanismo de encriptación . Para otorgar seguridad a la red de la computadora, se lleva a cabo una encriptación estándar de la contraseña del cliente 108 utilizada durante la autentificación por una característica ya implementada en dicho Controlador de Dominio 104 y un cliente. En caso de que el Controlador de Dominio opere con Windows NT/2000, el mecanismo de encriptación se lleva a cabo entre el cliente y el Controlador de Dominio, de tal forma que el proceso de autentificación sea confiable, es decir, es muy difícil copiar este proceso para un cliente que no sea el cliente correcto. Para la encriptación de una sesión entre dicho cliente 108 y dicho recurso de red, que no está controlado por dicho Controlador de Dominio 104, se utiliza un túnel Virtual de Red Privada. Dicho túnel Virtual de Red Privada se establece entre dicho cliente 108 y dicho medio para monitorear la autentificación 110 o un punto de acceso en una red de área local, por ejemplo, enrutar con interfase WAN 112. En una modalidad, el medio para monitorear la autentificación 110 se implementa en programas ejecutables en dicho dispositivo de transporte de red 102 (por ejemplo, enrutador) . Una implementación de programa tiene un costo relativamente bajo y permite una fácil re-configuración. Sin embargo, la implementación de equipo también es posible. No obstante, se podrá apreciar que la presente invención puede ser equipo o programas implementados y puede usarse en redes de computadoras. Es muy importante enfatizar que las modalidades de la presente invención permiten la autentificación de los clientes que tratan de tener acceso a los recursos de la red que operan bajo control de distintos sistemas operativos . dentro de un dominio. Además, todo el proceso de autentificación y toda la información relacionada a . dichos recursos de red contactados por dicho cliente se colocan en un solo servidor.

Claims (24)

13 NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención, se considera como novedad y por lo tanto, se reclama como propiedad lo contenido en las siguientes: R E I V I N D I C A C I O N E S
1. Un sistema de seguridad de red de la computadora (100) que comprende un dispositivo de transporte de red (102) , un Controlador de Dominio (104) , por lo menos un recurso de red (106) y por lo menos un cliente (108) conectado en operación para formar una red de computadora caracterizada en eso, un medio para monitorear la autentificación (110) de dicho cliente (108) a dicho Controlador de Dominio (104) se conecta entre dicho dispositivo de transporte de red (102) y dicho cliente (108) .
2. El sistema de seguridad de la red de la computadora, de conformidad con la reivindicación 1, caracterizado porque el acceso a dicho recurso de red no está controlado para autentificación por dicho Controlador de Dominio.
3. El sistema de seguridad de la red de la computadora, de conformidad con la reivindicación 1 ó 2, caracterizado porque dicho medio para monitorear la 14 autentificación comprende un medio para desconectar a dicho cliente si dichas autentificación falla.
4. El sistema de seguridad de la red de la computadora , de conformidad con la reivindicación 3, caracterizado porque dicho medio para monitorear la autentificación comprende un medio para desconectar a dicho cliente si la autentificación no se lleva a cabo en un periodo de tiempo predeterminado.
5. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho medio para monitorear la autentificación comprende un medio para desconectar a dicho cliente si dicho cliente trata de conectarse a recursos de la red a los que dicho cliente no tiene autorización.
6. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque un segundo dispositivo de transporte de la red equipado con una AN o una interfase de linea de marcación (112) se conecta entre el dicho cliente (108) y dicho medio para monitorear la autentificación (110) .
7. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho 15 dispositivo de transporte de la red es un enrutador.
8. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho dispositivo de transporte de la red es un interruptor.
9. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho cliente se localiza remotamente.
10. El sistema de seguridad de la red de la computadora, de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado porque dicho cliente se localiza dentro del dominio controlado por dicho Controlador de Dominio.
11. Un método para prevenir acceso no autorizado a los recursos de la red de la computadora, que comprende los siguientes pasos: un cliente solicita la autentificación (402) a un dominio controlado por un Controlador de Dominio, caracterizado por: un medio para monitorear la autentificación revisa la dirección de destino IP (404) de dicho cliente; si dicha dirección de destino IP es aquélla de dicho Controlador de Dominio (406) , dicho cliente se enruta (408) a dicho Controlador de Dominio para 16 autentificación; si dicho cliente se autentifica (410) se envía un paquete de aceptación (412) de dicho Controlador de Dominio a dicho cliente a través de dicho medio para monitorear la autentificación; dicho medio para monitorear la autentificación abre conexiones (414) para dicho cliente a recursos de red en dicho dominio.
12. El método, de conformidad con la reivindicación 11, caracterizado porque además comprende los pasos: f) el medio para monitorear la autentificación envía (416) a dicho Controlador de Dominio información acerca de dichos recursos de red contactados por dicho cliente; g) el Controlador de Dominio envía (418) a dicho medio para monitorear la información de autentificación para otorgar o negar acceso a dichos recursos de red; h) el medio para monitorear la autentificación convierte (420) dicha información en otorgamiento o negación del acceso al filtro de paquete IP dinámico.
13. El método, de conformidad con las reivindicaciones 11 ó 12, caracterizado porque el enrutamiento se hace permitiendo una ruta únicamente a dirección IP del Controlador de Dominio.
14. El método, de conformidad con cualquiera de las 17 reivindicaciones 11 a 13, caracterizado porque para la identificación de dichas direcciones IP de recursos de red o UDP/TCP se utilizan números de puerto.
15. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque dicho medio para monitorear la autentificación desconecta (422) dicho cliente si dicha autentificación falló.
16. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, en donde dicho medio para monitorear la autentificación desconecta 422 dicho cliente si dicha autentificación no se lleva a cabo en un periodo pre-determinado de tiempo.
17. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque dicho medio para monitorear la autentificación desconecta dicho cliente si dicho cliente trata de conectarse a los recursos de la red a los que dicho cliente no está autorizado a conectarse.
18. El método, de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque el acceso a dichos recursos de red se mantienen siempre y cuando una sesión iniciada durante la autentificación se encuentre activa.
19. El método, de conformidad con cualquiera de las reivindicaciones 11 a 18, caracterizado porque para 18 encriptar una sesión entre dicho cliente y dicho recurso de la red, que no se encuentra controlado por dicho Controlador de Dominio, se utiliza un túnel Virtual de Red Privada.
20. El método, de conformidad con la reivindicación 19, caracterizado porque dicho Túnel Virtual de Red Privada se establece entre dicho cliente y dicho medio para monitorear la autentificación .
21. El método, de conformidad con las reivindicaciones 18 a 20, caracterizado porque dicho medio para monitorear la autentificación determina si la sesión pertenece a dicho cliente basándose en dicha dirección IP fuente del cliente y el mecanismo de encriptación .
22. El método, de conformidad con la reivindicación 20, caracterizado porque dicho túnel Virtual de Red Privada se establece entre dicho cliente y un punto de acceso en una red de área local.
23. El método, de conformidad con cualquiera de las reivindicaciones 11 a 22, caracterizado porque el acceso al menos a una porción de dichos recursos de red no está controlada para autentificación por dicho Controlador de Dominio.
24. Un enrutador o interruptor adaptado para llevar a cabo cualquiera de los pasos del método de cualquiera 19 de las reivindicaciones 11 a 23 anteriores.
MXPA06002182A 2003-08-28 2004-06-29 Prevencion del acceso no autorizado de recursos de red de computadora. MXPA06002182A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0320057A GB2405561B (en) 2003-08-28 2003-08-28 Computer network security system and method for preventing unauthorised access of computer network resources
PCT/EP2004/051290 WO2005022860A1 (en) 2003-08-28 2004-06-29 Preventing unauthorized access of computer network resources

Publications (1)

Publication Number Publication Date
MXPA06002182A true MXPA06002182A (es) 2006-05-22

Family

ID=28686407

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06002182A MXPA06002182A (es) 2003-08-28 2004-06-29 Prevencion del acceso no autorizado de recursos de red de computadora.

Country Status (11)

Country Link
US (1) US20080046973A1 (es)
EP (1) EP1661358B1 (es)
KR (1) KR100789123B1 (es)
CN (1) CN1846421B (es)
AT (1) ATE456893T1 (es)
AU (1) AU2004302606B2 (es)
BR (1) BRPI0413989A (es)
DE (1) DE602004025361D1 (es)
GB (1) GB2405561B (es)
MX (1) MXPA06002182A (es)
WO (1) WO2005022860A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285855B2 (en) * 2004-08-02 2012-10-09 Microsoft Corporation System, method and user interface for network status reporting
US7631082B2 (en) * 2005-06-10 2009-12-08 Microsoft Corporation Transparent resource administration using a read-only domain controller
KR100735426B1 (ko) * 2005-12-27 2007-07-04 삼성전자주식회사 묵음 구간을 최소화하기 위한 방법 및 이를 위한 멀티모드단말기
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US8667144B2 (en) 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8811294B2 (en) 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8201237B1 (en) 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US9524167B1 (en) 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US8843600B1 (en) 2010-09-30 2014-09-23 Amazon Technologies, Inc. Providing private access to network-accessible services
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US20130013318A1 (en) 2011-01-21 2013-01-10 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
US20220060449A1 (en) * 2020-08-20 2022-02-24 Intrusion, Inc. System and method for monitoring and securing communications networks and associated devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504546C2 (sv) * 1995-08-21 1997-03-03 Telia Ab Arrangemang för nätaccess via telenätet genom fjärrstyrt filter
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
AU4040500A (en) * 1999-04-02 2000-10-23 Powerware Corporation Apparatus, methods and computer program products for secure distributed data processing using user-specific service access managers and propagated security identifications
US6970459B1 (en) * 1999-05-13 2005-11-29 Intermec Ip Corp. Mobile virtual network system and method
EP1054529A3 (en) * 1999-05-20 2003-01-08 Lucent Technologies Inc. Method and apparatus for associating network usage with particular users
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
KR100695740B1 (ko) * 2000-09-29 2007-03-15 주식회사 코오롱 촉감 및 마모강도가 우수한 직편물 스웨이드 및 그의제조방법
US7062654B2 (en) * 2000-11-10 2006-06-13 Sri International Cross-domain access control
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
WO2004025472A1 (en) * 2002-09-11 2004-03-25 Wholepoint Corporation Security apparatus and method for protecting access to local area networks

Also Published As

Publication number Publication date
EP1661358B1 (en) 2010-01-27
AU2004302606B2 (en) 2007-06-28
GB0320057D0 (en) 2003-10-01
KR20060060717A (ko) 2006-06-05
AU2004302606A1 (en) 2005-03-10
CN1846421A (zh) 2006-10-11
BRPI0413989A (pt) 2006-11-07
DE602004025361D1 (de) 2010-03-18
GB2405561A (en) 2005-03-02
US20080046973A1 (en) 2008-02-21
CN1846421B (zh) 2012-10-03
EP1661358A1 (en) 2006-05-31
ATE456893T1 (de) 2010-02-15
KR100789123B1 (ko) 2007-12-28
WO2005022860A1 (en) 2005-03-10
GB2405561B (en) 2006-07-26

Similar Documents

Publication Publication Date Title
MXPA06002182A (es) Prevencion del acceso no autorizado de recursos de red de computadora.
US7624437B1 (en) Methods and apparatus for user authentication and interactive unit authentication
US8239933B2 (en) Network protecting authentication proxy
US7383573B2 (en) Method for transparently managing outbound traffic from an internal user of a private network destined for a public network
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US8402511B2 (en) LDAPI communication across OS instances
CA2437548A1 (en) Apparatus and method for providing secure network communication
CN101986598B (zh) 认证方法、服务器及系统
CA2506418C (en) Systems and apparatuses using identification data in network communication
US20030208695A1 (en) Method and system for controlled, centrally authenticated remote access
US10298588B2 (en) Secure communication system and method
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks
US20030233582A1 (en) Methods and apparatus for a computer network firewall which can be configured dynamically via an authentication mechanism
Honeyman et al. Hijacking afs
Lewis Securing Data on the Network

Legal Events

Date Code Title Description
FG Grant or registration
HC Change of company name or juridical status