RU2017122956A - Система и способ обеспечения безопасности конечных точек - Google Patents
Система и способ обеспечения безопасности конечных точек Download PDFInfo
- Publication number
- RU2017122956A RU2017122956A RU2017122956A RU2017122956A RU2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A
- Authority
- RU
- Russia
- Prior art keywords
- network
- router
- network controller
- network service
- security server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/32—Release of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Claims (54)
1. Сетевой регулятор, содержащий аппаратный процессор и запоминающее устройство, причем аппаратный процессор сконфигурирован так, чтобы
автоматически перенимать сетевую службу у маршрутизатора, причем сетевой регулятор соединен с маршрутизатором по локальной сети, причем сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с локальной сетью;
в ответ на перенятие сетевой службы, перехватывать запрос клиентской системы из множества клиентских систем на доступ к ресурсу, расположенному вне локальной сети; и
в ответ на перехват запроса, передавать индикатор запроса в удаленный сервер безопасности для анализа, причем сервер безопасности сконфигурирован так, чтобы определять, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы.
2. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя деактивацию маршрутизатора.
3. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для передачи набора команд в маршрутизатор, при этом набор команд сконфигурирован так, чтобы исполнение его маршрутизатором вызывало прерывание сетевой службы.
4. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя регулировку набора параметров конфигурирования маршрутизатора для того, чтобы вызвать прерывание сетевой службы.
5. Сетевой регулятор по п. 4, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя:
обеспечение отображения маршрутизатором интерфейса конфигурирования, позволяющего регулировать набор параметров конфигурирования; и
автоматическое заполнение набора полей интерфейса конфигурирования.
6. Сетевой регулятор по п. 4, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя получение от удаленного сервера конфигурирования набора учетных данных пользователя для входа в интерфейс конфигурирования маршрутизатора.
7. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя:
автоматическое определение типа устройства маршрутизатора, причем определение типа устройства включает в себя определение элемента данных, выбранного из группы, состоящей из марки маршрутизатора, модели маршрутизатора и версии программного обеспечения, исполняемого на маршрутизаторе; и
конфигурирование последовательности действий, исполняемых сетевым регулятором при перенятии сетевой службы, в соответствии с типом устройства маршрутизатора.
8. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для имитации множества фиктивных устройств, запрашивающих соединение с локальной сетью.
9. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для:
обнаружения детектора доступности адреса, отправленного объектом, соединенным с локальной сетью и выбранным из группы, состоящей из маршрутизатора и клиентской системы, при этом детектор доступности адреса отправляется на целевой сетевой адрес, отличный от текущего сетевого адреса сетевого регулятора;
передачи ответа объекту в ответ на обнаружение детектора доступности адреса, при этом ответ указывает на то, что целевой сетевой адрес используется в настоящий момент.
10. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя конфигурирование сетевого регулятора в качестве шлюза в упомянутую локальную сеть.
11. Сетевой регулятор по п. 1, в котором передача индикатора запроса в сервер безопасности включает в себя перемаршрутизацию запроса в сервер безопасности.
12. Сетевой регулятор по п. 1, в котором упомянутый запрос содержит запрос протокола передачи гипертекста (HTTP запрос).
13. Сетевой регулятор по п. 1, в котором аппаратный процессор дополнительно сконфигурирован так, чтобы автоматически перенимать сетевую службу в ответ на получение от удаленного сервера конфигурирования индикатора разрешения, указывающего на то, что администратор локальной сети согласен с перенятием.
14. Сервер безопасности, содержащий по меньшей мере один аппаратный процессор и запоминающее устройство, при этом упомянутый по меньшей мере один аппаратный процессор сконфигурирован так, чтобы
получать от сетевого регулятора, соединенного с удаленной сетью, индикатор запроса от клиентской системы, соединенной с удаленной сетью, на доступ к ресурсу, расположенному вне удаленной сети; и
определять, представляет ли доступ к упомянутому ресурсу угрозу компьютерной безопасности для клиентской системы, в ответ на получение индикатора запроса, причем сетевой регулятор сконфигурирован так, чтобы
автоматически перенимать сетевую службу у маршрутизатора, соединенного с сетевым регулятором по удаленной сети, при этом сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с удаленной сетью;
перехватывать запрос в ответ на перенятие сетевой службы; и,
передавать индикатор запроса в сервер безопасности в ответ на перехват запроса.
15. Сервер безопасности по п. 14, в котором упомянутый по меньшей мере один аппаратный процессор дополнительно сконфигурирован так, чтобы
в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы, в случае если доступ к ресурсу не представляет угрозу безопасности, разрешать доступ клиентской системы к ресурсу;
в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы, в случае если доступ к ресурсу представляет угрозу безопасности, предотвращать доступ клиентской системой к ресурсу.
16. Сервер безопасности по п. 14, в котором упомянутый по меньшей мере один аппаратный процессор дополнительно сконфигурирован так, чтобы в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности, в случае если доступ к ресурсу представляет угрозу безопасности, передать уведомление безопасности в сетевой регулятор.
17. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя деактивацию маршрутизатора.
18. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для передачи набора команд в маршрутизатор, при этом набор команд сконфигурирован так, чтобы исполнение его маршрутизатором вызывало прерывание сетевой службы.
19. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для регулировки набора параметров конфигурирования маршрутизатора для того, чтобы вызвать прерывание сетевой службы.
20. Сервер безопасности по п. 19, в котором перенятие сетевой службы при подготовке к регулировке набора параметров конфигурирования дополнительно включает в себя
обеспечение отображения маршрутизатором интерфейса конфигурирования, позволяющего регулировать набор параметров конфигурирования; и
применение сетевого регулятора для автоматического заполнения набора полей интерфейса конфигурирования.
21. Сервер безопасности по п. 19, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя применение сетевого регулятора для получения от удаленного сервера конфигурирования набора идентификационных учетных данных пользователя для входа в интерфейс конфигурирования маршрутизатора.
22. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя:
применение сетевого регулятора для автоматического определения типа устройства маршрутизатора, причем определение типа устройства включает в себя определение элемента данных, выбранного из группы, состоящей из марки маршрутизатора, модели маршрутизатора и версии программного обеспечения, исполняемого на маршрутизаторе; и
применение сетевого регулятора для конфигурирования последовательности действий, исполняемых сетевым регулятором при перенятии сетевой службы, в соответствии с типом устройства маршрутизатора.
23. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для имитации множества фиктивных устройств, запрашивающих соединение с локальной сетью.
24. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для
обнаружения детектора доступности адреса, отправленного объектом, соединенным с локальной сетью и выбранным из группы, состоящей из маршрутизатора и клиентской системы, при этом детектор доступности адреса отправляется на целевой сетевой адрес, отличный от текущего сетевого адреса сетевого регулятора;
передачи ответа упомянутому объекту в ответ на обнаружение детектора доступности адреса, при этом ответ указывает на то, что целевой сетевой адрес используется в настоящий момент.
25. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя конфигурирование сетевого регулятора в качестве шлюза в упомянутую локальную сеть.
26. Сервер безопасности по п. 15, в котором сетевой регулятор сконфигурирован для перемаршрутизации запроса в сервер безопасности.
27. Сервер безопасности по п. 14, в котором запрос содержит запрос протокола передачи гипертекста (HTTP запрос).
28. Сервер безопасности по п. 14, в котором сетевой регулятор дополнительно сконфигурирован так, чтобы автоматически перенимать сетевую службу в ответ на получение от удаленного сервера конфигурирования индикатора разрешения, указывающего на то, что администратор удаленной сети согласен с перенятием.
29. Долговременный машиночитаемый носитель, на котором хранятся команды, которые при их исполнении по меньшей мере одним аппаратным процессором сетевого регулятора обеспечивают то, что сетевой регулятор:
автоматически перенимает сетевую службу у маршрутизатора, причем сетевой регулятор соединен с маршрутизатором по локальной сети, при этом сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с локальной сетью;
в ответ на перенятие сетевой службы, перехватывает запрос клиентской системы из множества клиентских систем на доступ к ресурсу, расположенному вне локальной сети; и
в ответ на перехват запроса, передает индикатор запроса в удаленный сервер безопасности для анализа, причем сервер безопасности сконфигурирован так, чтобы определять, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462090547P | 2014-12-11 | 2014-12-11 | |
US62/090,547 | 2014-12-11 | ||
US201562180390P | 2015-06-16 | 2015-06-16 | |
US62/180,390 | 2015-06-16 | ||
US201562217310P | 2015-09-11 | 2015-09-11 | |
US62/217,310 | 2015-09-11 | ||
PCT/RO2015/050011 WO2016093722A1 (en) | 2014-12-11 | 2015-12-11 | Systems and methods for securing network endpoints |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017122956A true RU2017122956A (ru) | 2019-01-11 |
RU2017122956A3 RU2017122956A3 (ru) | 2019-05-21 |
RU2693922C2 RU2693922C2 (ru) | 2019-07-05 |
Family
ID=55411719
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017122425A RU2694022C2 (ru) | 2014-12-11 | 2015-12-11 | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
RU2017122956A RU2693922C2 (ru) | 2014-12-11 | 2015-12-11 | Система и способ обеспечения безопасности конечных точек |
RU2017122957A RU2691858C2 (ru) | 2014-12-11 | 2015-12-11 | Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи |
RU2017122963A RU2697935C2 (ru) | 2014-12-11 | 2015-12-11 | Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017122425A RU2694022C2 (ru) | 2014-12-11 | 2015-12-11 | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017122957A RU2691858C2 (ru) | 2014-12-11 | 2015-12-11 | Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи |
RU2017122963A RU2697935C2 (ru) | 2014-12-11 | 2015-12-11 | Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками |
Country Status (12)
Country | Link |
---|---|
US (6) | US9936388B2 (ru) |
EP (3) | EP3231154A1 (ru) |
JP (5) | JP6735021B2 (ru) |
KR (4) | KR102146034B1 (ru) |
CN (4) | CN107113297B (ru) |
AU (3) | AU2015361316B2 (ru) |
CA (4) | CA2966723C (ru) |
ES (2) | ES2898099T3 (ru) |
IL (4) | IL252048B (ru) |
RU (4) | RU2694022C2 (ru) |
SG (3) | SG11201703815XA (ru) |
WO (4) | WO2016093721A1 (ru) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2842245A1 (en) | 2012-04-25 | 2015-03-04 | Corning Optical Communications LLC | Distributed antenna system architectures |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9712491B2 (en) * | 2014-03-03 | 2017-07-18 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
KR102146034B1 (ko) | 2014-12-11 | 2020-08-21 | 비트데펜더 아이피알 매니지먼트 엘티디 | 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스 |
US10602216B2 (en) * | 2015-01-30 | 2020-03-24 | Arris Enterprises, Inc. | Consolidated management of home network elements |
US20160301570A1 (en) * | 2015-04-10 | 2016-10-13 | Bluecat Networks, Inc. | Methods and systems for dhcp policy management |
US20160299978A1 (en) * | 2015-04-13 | 2016-10-13 | Google Inc. | Device dependent search experience |
JP6582562B2 (ja) * | 2015-05-29 | 2019-10-02 | 株式会社リコー | 通信端末、通信システム、通信方法、及びプログラム |
US10567518B2 (en) * | 2015-06-26 | 2020-02-18 | Western Digital Technologies, Inc. | Automatic discovery and onboarding of electronic devices |
US10237351B2 (en) * | 2015-11-23 | 2019-03-19 | Dojo-Labs Ltd | Sub-networks based security method, apparatus and product |
CN107172002B (zh) * | 2016-03-07 | 2021-01-22 | 京东方科技集团股份有限公司 | 控制应用终端的网络连接的方法和装置 |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10460103B2 (en) | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10264028B2 (en) * | 2016-10-26 | 2019-04-16 | Raytheon Company | Central emulator device and method for distributed emulation |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
US10149230B2 (en) | 2017-03-13 | 2018-12-04 | International Business Machines Corporation | Management of a blacklist for controlling a communication |
US10333733B2 (en) * | 2017-03-20 | 2019-06-25 | Vmware, Inc. | Controlling proxy devices through a managed gateway |
US10972474B2 (en) | 2017-04-18 | 2021-04-06 | International Business Machines Corporation | Logical zones for IoT devices |
FR3066062A1 (fr) | 2017-05-05 | 2018-11-09 | Orange | Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu |
US10805377B2 (en) * | 2017-05-18 | 2020-10-13 | Cisco Technology, Inc. | Client device tracking |
EP4009612A1 (en) * | 2017-09-29 | 2022-06-08 | InterDigital CE Patent Holdings | Smart gateway enabled low cost smart building solution |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
KR102184114B1 (ko) * | 2017-10-30 | 2020-11-27 | 성균관대학교산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
US11394701B2 (en) * | 2017-11-01 | 2022-07-19 | Hewlett-Packard Development Company, L.P. | Non-compliance event notifications to companion devices |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
FR3074318B1 (fr) * | 2017-11-24 | 2021-04-09 | Sagemcom Broadband Sas | Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle |
US10862862B2 (en) * | 2017-11-30 | 2020-12-08 | AVAST Software s.r.o. | Identifying devices on a remote network |
US11016772B2 (en) * | 2017-12-22 | 2021-05-25 | Exfo Inc. | System and method for executing scripts in a virtual network function |
US11082837B2 (en) | 2018-01-05 | 2021-08-03 | At&T Intellectual Property I, L.P. | Drop-in probe that facilitates management and configuration of internet of things network connected devices |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
US11146590B2 (en) * | 2018-04-19 | 2021-10-12 | Ncr Corporation | Omni-channel end-point security |
US10594717B2 (en) * | 2018-05-03 | 2020-03-17 | Sophos Limited | Context-dependent timeout for remote security services |
US11122071B2 (en) * | 2018-06-29 | 2021-09-14 | Forescout Technologies, Inc. | Visibility and scanning of a variety of entities |
CN108471431B (zh) * | 2018-07-10 | 2022-01-25 | 杭州任你说智能科技有限公司 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
KR102462128B1 (ko) * | 2018-07-18 | 2022-11-03 | 비트데펜더 아이피알 매니지먼트 엘티디 | 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법 |
CN109067933B (zh) * | 2018-07-25 | 2021-12-24 | 赛尔网络有限公司 | 基于隧道的IPv4与IPv6的网络通信系统及方法 |
CN109104310A (zh) * | 2018-08-02 | 2018-12-28 | 贵州中信宏业科技股份有限公司 | 一种it运维管理系统 |
US10812521B1 (en) * | 2018-08-10 | 2020-10-20 | Amazon Technologies, Inc. | Security monitoring system for internet of things (IOT) device environments |
US20200059474A1 (en) * | 2018-08-17 | 2020-02-20 | Schlumberger Technology Corporation | System and method for control system cybersecurity |
CN109285231A (zh) * | 2018-08-22 | 2019-01-29 | 中国平安人寿保险股份有限公司 | 系统控制方法、装置、计算机装置及计算机可读存储介质 |
US10893018B2 (en) * | 2018-09-10 | 2021-01-12 | Level 3 Communications, Llc | Systems and methods for automatic inventory and DNS record generation |
US10749770B2 (en) | 2018-10-10 | 2020-08-18 | Cisco Technology, Inc. | Classification of IoT devices based on their network traffic |
US11102236B2 (en) * | 2018-11-19 | 2021-08-24 | Cisco Technology, Inc. | Systems and methods for remediating internet of things devices |
CN109450942B (zh) * | 2018-12-25 | 2019-09-13 | 北京戴纳实验科技有限公司 | 一种实验室物联网管理系统的安全检测方法及其检测设备 |
US10862849B2 (en) * | 2019-01-25 | 2020-12-08 | Dell Products L.P. | Address resolution system |
CN110278181B (zh) * | 2019-01-29 | 2021-09-17 | 广州金越软件技术有限公司 | 一种关于跨网数据交换的即时协议转换系统 |
CN111970178B (zh) * | 2019-05-20 | 2022-06-14 | 青岛海尔电冰箱有限公司 | 家用电器的通信控制方法及系统 |
US11184384B2 (en) * | 2019-06-13 | 2021-11-23 | Bank Of America Corporation | Information technology security assessment model for process flows and associated automated remediation |
US11451570B1 (en) * | 2019-06-27 | 2022-09-20 | Kaseya Limited | Computer system security scan |
US11616850B1 (en) | 2019-08-23 | 2023-03-28 | Fitbit, Inc. | Connection management techniques |
US11337076B2 (en) | 2019-09-25 | 2022-05-17 | Level 3 Communications, Llc | Network cyber-security platform |
EP3799383A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for using inventory rules to identify devices of a computer network |
RU2746101C2 (ru) * | 2019-09-30 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
US11159370B2 (en) * | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11265212B2 (en) * | 2019-11-01 | 2022-03-01 | Microsoft Technology Licensing, Llc | Selectively throttling implementation of configuration changes in an enterprise |
CN113286347A (zh) * | 2020-02-19 | 2021-08-20 | 摩点物联创意科技股份有限公司 | 无线网络建构方法 |
US11171923B1 (en) * | 2020-06-11 | 2021-11-09 | Movius Interactive Coporation | Data analytics collection using VPN gateway |
CN111756585A (zh) * | 2020-07-15 | 2020-10-09 | 迈普通信技术股份有限公司 | 一种网点设备配置方法、路由器以及服务器 |
US11956639B2 (en) | 2020-10-26 | 2024-04-09 | International Business Machines Corporation | Internet of things device provisioning |
WO2022094098A1 (en) * | 2020-10-30 | 2022-05-05 | KnowBe4, Inc. | Systems and methods for determination of level of security to apply to a group before display of user data |
US11640276B2 (en) | 2020-11-17 | 2023-05-02 | Kyndryl, Inc. | Mask device for a listening device |
CN113259322B (zh) * | 2021-04-19 | 2022-07-12 | 山东英信计算机技术有限公司 | 一种预防Web服务异常的方法、系统及介质 |
US11689421B2 (en) * | 2021-04-19 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Selection of virtual private network profiles |
US20230084349A1 (en) * | 2021-09-14 | 2023-03-16 | Comcast Cable Communications, Llc | Network Restriction Circumvention Management |
CN114244755B (zh) * | 2021-12-15 | 2023-11-14 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
US11949696B2 (en) | 2021-12-17 | 2024-04-02 | Bank Of America Corporation | Data security system with dynamic intervention response |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
EP4336803A1 (en) * | 2022-09-08 | 2024-03-13 | AO Kaspersky Lab | System and method for providing security to iot devices |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010030664A1 (en) * | 1999-08-16 | 2001-10-18 | Shulman Leo A. | Method and apparatus for configuring icon interactivity |
US7840652B2 (en) * | 2001-03-21 | 2010-11-23 | Ascentive Llc | System and method for determining network configuration settings that provide optimal network performance |
US7106739B2 (en) | 2001-06-27 | 2006-09-12 | Intel Corporation | Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20040066782A1 (en) * | 2002-09-23 | 2004-04-08 | Nassar Ayman Esam | System, method and apparatus for sharing and optimizing packet services nodes |
US20040153644A1 (en) * | 2003-02-05 | 2004-08-05 | Mccorkendale Bruce | Preventing execution of potentially malicious software |
US7457626B2 (en) | 2004-03-19 | 2008-11-25 | Microsoft Corporation | Virtual private network structure reuse for mobile computing devices |
KR20050101693A (ko) | 2004-04-19 | 2005-10-25 | 삼성전자주식회사 | 이동 네트워크에서 손상된 라우팅 경로 복구 방법 |
US7587753B2 (en) * | 2004-05-06 | 2009-09-08 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for implementing issue notification and resolution activities |
JP4319585B2 (ja) * | 2004-06-16 | 2009-08-26 | 三菱電機株式会社 | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006080789A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
US7930409B2 (en) | 2005-02-23 | 2011-04-19 | Aol Inc. | Configuring output on a communication device |
US7809811B1 (en) | 2005-03-09 | 2010-10-05 | Hewlett-Packard Development Company, L.P. | System and method for operator network capable of problem determination and solution deployment |
US7986947B2 (en) | 2005-06-28 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Device management network with support for roaming |
JP4818652B2 (ja) | 2005-07-22 | 2011-11-16 | 株式会社沖データ | 端末管理システム |
US20070153812A1 (en) * | 2005-12-29 | 2007-07-05 | John Kemp | Dynamic discovery of a network service on a mobile device |
PT2011301E (pt) * | 2006-04-10 | 2011-09-23 | Trust Integration Services B V | Sistema e método para a transmissão segura de dados |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US8307444B1 (en) | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
CN101111053B (zh) * | 2006-07-18 | 2010-12-01 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
JP2008046934A (ja) * | 2006-08-17 | 2008-02-28 | Toshiba Corp | 家電機器ネットワークシステム |
US7930644B2 (en) * | 2006-09-13 | 2011-04-19 | Savant Systems, Llc | Programming environment and metadata management for programmable multimedia controller |
US8243611B2 (en) * | 2006-12-04 | 2012-08-14 | International Business Machines Corporation | Method and system for configuring a device that has failed to obtain network address |
WO2008082441A1 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US7734738B2 (en) * | 2007-01-17 | 2010-06-08 | Microsoft Corporation | Automatic configuration of client and server networking |
RU2331158C1 (ru) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Способ выбора безопасного маршрута в сети связи (варианты) |
US7711900B2 (en) * | 2007-03-05 | 2010-05-04 | International Business Machines Corporation | Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment |
CN101123493B (zh) * | 2007-09-20 | 2011-11-09 | 杭州华三通信技术有限公司 | 网络接入控制应用系统的安全检查方法及安全策略服务器 |
US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
US8351928B2 (en) | 2008-04-14 | 2013-01-08 | Cisco Technology, Inc. | Synchronizing DHCP and mobile IP messaging |
WO2010019624A1 (en) * | 2008-08-11 | 2010-02-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
FR2936387B1 (fr) * | 2008-09-25 | 2016-01-08 | Canon Kk | Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant. |
CN102859934B (zh) * | 2009-03-31 | 2016-05-11 | 考持·维 | 网络可接入计算机服务的接入管理和安全保护系统和方法 |
US8214494B1 (en) | 2009-05-18 | 2012-07-03 | Alarm.Com Incorporated | Network device management technology |
US8996659B2 (en) | 2009-07-24 | 2015-03-31 | Plumchoice, Inc. | Systems and methods for providing remote services using a cross-device database |
US8346976B2 (en) | 2009-11-25 | 2013-01-01 | T-Mobile Usa, Inc. | Secured registration of a home network device |
US9497092B2 (en) | 2009-12-08 | 2016-11-15 | Hand Held Products, Inc. | Remote device management interface |
TW201126367A (en) * | 2010-01-26 | 2011-08-01 | Univ Nat Taiwan Science Tech | Detection methods and devices of web mimicry attacks |
US20110252153A1 (en) | 2010-04-09 | 2011-10-13 | Zvi Vlodavsky | Securely providing session key information for user consent to remote management of a computer device |
EP2567544A4 (en) * | 2010-05-06 | 2015-10-21 | Ikanos Communications Inc | METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS |
US8572677B2 (en) * | 2010-07-14 | 2013-10-29 | William G. Bartholomay | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US8375118B2 (en) * | 2010-11-18 | 2013-02-12 | Verizon Patent And Licensing Inc. | Smart home device management |
KR20120064916A (ko) * | 2010-12-10 | 2012-06-20 | 주식회사 케이티 | 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템 |
US9806982B2 (en) * | 2010-12-27 | 2017-10-31 | Verizon Patent And Licensing Inc. | Router policy system |
US9270639B2 (en) * | 2011-02-16 | 2016-02-23 | Fortinet, Inc. | Load balancing among a cluster of firewall security devices |
US9197600B2 (en) * | 2011-09-29 | 2015-11-24 | Israel L'Heureux | Smart router |
US8381282B1 (en) * | 2011-09-30 | 2013-02-19 | Kaspersky Lab Zao | Portable security device and methods for maintenance of authentication information |
US8677489B2 (en) | 2012-01-24 | 2014-03-18 | L3 Communications Corporation | Methods and apparatus for managing network traffic |
JP2013183405A (ja) | 2012-03-05 | 2013-09-12 | Toshiba Corp | 情報処理装置及びクライアント管理方法 |
KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
US9055090B2 (en) * | 2012-06-12 | 2015-06-09 | Verizon Patent And Licensing Inc. | Network based device security and controls |
US8892766B1 (en) * | 2012-06-28 | 2014-11-18 | Trend Micro Incorporated | Application-based network traffic redirection for cloud security service |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
RU2514137C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматической настройки средства безопасности |
CN103023871B (zh) * | 2012-11-16 | 2015-05-20 | 华中科技大学 | 一种基于云平台的Android权限提升攻击检测系统和方法 |
CN103176882A (zh) * | 2013-01-31 | 2013-06-26 | 晨风云(北京)科技有限公司 | 一种智能移动终端的网络应用程序接口监控方法及系统 |
US9742639B1 (en) * | 2013-08-20 | 2017-08-22 | Cavirin Systems, Inc. | Intelligent network resource discovery and monitoring |
JP2016537894A (ja) * | 2013-12-20 | 2016-12-01 | マカフィー, インコーポレイテッド | 局所/ホームネットワークのためのセキュリティゲートウェイ |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
CN106661227B (zh) * | 2014-06-19 | 2022-07-22 | 英克伦股份有限公司 | 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板 |
CN104079575A (zh) * | 2014-07-02 | 2014-10-01 | 北京奇虎科技有限公司 | 家庭网络安全管理方法、装置及系统 |
KR101703214B1 (ko) * | 2014-08-06 | 2017-02-06 | 주식회사 엘지화학 | 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법 |
US20160080425A1 (en) * | 2014-09-16 | 2016-03-17 | Francis Cianfrocca | Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices |
US20160149948A1 (en) * | 2014-09-25 | 2016-05-26 | Cybersponse, Inc. | Automated Cyber Threat Mitigation Coordinator |
KR102146034B1 (ko) | 2014-12-11 | 2020-08-21 | 비트데펜더 아이피알 매니지먼트 엘티디 | 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스 |
-
2015
- 2015-12-11 KR KR1020177015937A patent/KR102146034B1/ko active IP Right Grant
- 2015-12-11 JP JP2017531196A patent/JP6735021B2/ja active Active
- 2015-12-11 RU RU2017122425A patent/RU2694022C2/ru active
- 2015-12-11 CA CA2966723A patent/CA2966723C/en active Active
- 2015-12-11 SG SG11201703815XA patent/SG11201703815XA/en unknown
- 2015-12-11 JP JP2017531210A patent/JP6571776B2/ja active Active
- 2015-12-11 CA CA2966725A patent/CA2966725C/en active Active
- 2015-12-11 CN CN201580067395.XA patent/CN107113297B/zh active Active
- 2015-12-11 US US14/966,401 patent/US9936388B2/en active Active
- 2015-12-11 CN CN201580067372.9A patent/CN107005566B/zh active Active
- 2015-12-11 RU RU2017122956A patent/RU2693922C2/ru active
- 2015-12-11 ES ES15837213T patent/ES2898099T3/es active Active
- 2015-12-11 JP JP2017531195A patent/JP2017537560A/ja active Pending
- 2015-12-11 AU AU2015361316A patent/AU2015361316B2/en active Active
- 2015-12-11 KR KR1020177015938A patent/KR102137275B1/ko active IP Right Grant
- 2015-12-11 KR KR1020177015939A patent/KR102137276B1/ko active IP Right Grant
- 2015-12-11 AU AU2015361315A patent/AU2015361315B2/en active Active
- 2015-12-11 EP EP15837212.8A patent/EP3231154A1/en not_active Withdrawn
- 2015-12-11 CN CN201580068032.8A patent/CN107005570B/zh active Active
- 2015-12-11 SG SG11201703820WA patent/SG11201703820WA/en unknown
- 2015-12-11 WO PCT/RO2015/050010 patent/WO2016093721A1/en active Application Filing
- 2015-12-11 AU AU2015361317A patent/AU2015361317B2/en active Active
- 2015-12-11 CA CA2966727A patent/CA2966727C/en active Active
- 2015-12-11 EP EP15837214.4A patent/EP3231155B1/en active Active
- 2015-12-11 KR KR1020177015936A patent/KR102145935B1/ko active IP Right Grant
- 2015-12-11 CN CN201580067220.9A patent/CN107005565B/zh active Active
- 2015-12-11 CA CA2966613A patent/CA2966613C/en active Active
- 2015-12-11 JP JP2017531197A patent/JP6619009B2/ja active Active
- 2015-12-11 US US14/966,344 patent/US10045217B2/en active Active
- 2015-12-11 US US14/966,430 patent/US20160173450A1/en not_active Abandoned
- 2015-12-11 WO PCT/RO2015/050011 patent/WO2016093722A1/en active Application Filing
- 2015-12-11 EP EP15837213.6A patent/EP3235218B1/en active Active
- 2015-12-11 RU RU2017122957A patent/RU2691858C2/ru active
- 2015-12-11 ES ES15837214T patent/ES2874557T3/es active Active
- 2015-12-11 US US14/966,315 patent/US10375572B2/en active Active
- 2015-12-11 WO PCT/RO2015/050012 patent/WO2016093723A1/en active Application Filing
- 2015-12-11 SG SG11201703818RA patent/SG11201703818RA/en unknown
- 2015-12-11 WO PCT/RO2015/050013 patent/WO2016093724A1/en active Application Filing
- 2015-12-11 RU RU2017122963A patent/RU2697935C2/ru active
-
2017
- 2017-05-01 IL IL252048A patent/IL252048B/en active IP Right Grant
- 2017-05-01 IL IL252057A patent/IL252057B/en active IP Right Grant
- 2017-05-01 IL IL252050A patent/IL252050B/en active IP Right Grant
- 2017-05-01 IL IL252054A patent/IL252054B/en active IP Right Grant
-
2018
- 2018-03-29 US US15/940,284 patent/US10080138B2/en active Active
- 2018-09-17 US US16/133,238 patent/US11706051B2/en active Active
-
2019
- 2019-11-18 JP JP2019207736A patent/JP6924246B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017122956A (ru) | Система и способ обеспечения безопасности конечных точек | |
US11588691B2 (en) | System, apparatus, and media for changing state of an internet of things (IoT) device | |
US20140201808A1 (en) | Network system, mobile communication device and program | |
JP2016502784A5 (ru) | ||
JPWO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
JP2017528023A5 (ru) | ||
RU2016149504A (ru) | Программный продукт обработки информации, устройство обработки информации и система обработки информации | |
JP2009266202A5 (ja) | 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム | |
JP2016525247A5 (ru) | ||
RU2017124135A (ru) | Устройство обработки информации, способ управления для устройства обработки информации, система обработки информации и компьютерная программа | |
JP6470597B2 (ja) | キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム | |
JP2017529013A5 (ru) | ||
JP2013246447A5 (ru) | ||
JP2015041298A5 (ja) | 情報処理装置、その制御方法及びプログラム | |
US9386042B1 (en) | Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system | |
WO2016026332A1 (zh) | 登录处理方法、装置及系统 | |
RU2016147514A (ru) | Расширенная выборочная очистка для скомпрометированных устройств | |
AU2015361318B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
JP2015061168A5 (ru) | ||
JP2017130934A (ja) | 分散式コントローラ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |