RU2363041C2 - Сетевые зоны - Google Patents

Сетевые зоны Download PDF

Info

Publication number
RU2363041C2
RU2363041C2 RU2004109906/09A RU2004109906A RU2363041C2 RU 2363041 C2 RU2363041 C2 RU 2363041C2 RU 2004109906/09 A RU2004109906/09 A RU 2004109906/09A RU 2004109906 A RU2004109906 A RU 2004109906A RU 2363041 C2 RU2363041 C2 RU 2363041C2
Authority
RU
Russia
Prior art keywords
network
zone
computer
preferred
connection
Prior art date
Application number
RU2004109906/09A
Other languages
English (en)
Other versions
RU2004109906A (ru
Inventor
Арт ШЕЛЕСТ (US)
Арт ШЕЛЕСТ
Ричард Б. УОРД (US)
Ричард Б. УОРД
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004109906A publication Critical patent/RU2004109906A/ru
Application granted granted Critical
Publication of RU2363041C2 publication Critical patent/RU2363041C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/803Application aware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Eye Examination Apparatus (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)

Abstract

Изобретение относится к компьютерной защите и, более конкретно, к управлению подключением к компьютерным приложениям и управлению передачей данных посредством использования заранее определенных сетевых зон к сетям с изменяющимися свойствами. Техническим результатом является повышение защиты компьютеров и данных, передаваемых по сети (сетям). Компьютер назначает сети сетевым зонам на основании заранее определенных свойств для каждой зоны и/или свойств сетей. Прикладная программа, установленная на компьютере, снабжает компьютер информацией предпочтения, которая указывает сетевую зону, сетевая стратегия которой или свойства наилучшим образом подходят для прикладной программы. После этого при выполнении прикладной программы компьютер ограничивает сетевой контакт прикладной программы сетью (сетями), которая (которые) назначена (назначены) сетевой зоне (сетевым зонам), идентифицированной (идентифицированных) в качестве предпочтительной (предпочтительных) сетевой (сетевых) зоны (зон) или идентифицирована предпочтительным сетевым свойством или свойствами из информации предпочтения от прикладной программы. 11 н. и 40 з.п. ф-лы, 7 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение в целом относится к компьютерной защите и, более конкретно, к управлению подключением компьютерных приложений и данных посредством использования заранее определенных сетевых зон к сетям с изменяющимися свойствами.
Предшествующий уровень техники
Быстрое увеличение количества мобильных вычислительных устройств (например, портативных компьютеров, сотовых телефонов, персональных цифровых секретарей (PDA, ПЦС)), и способов связи (например, Ethernet, Wi-Fi, сотовый) вводит сценарии, в которых вычислительное устройство может быть присоединено в течение дня к нескольким сетям с изменяющимися свойствами. Например, бизнесмен может использовать портативный компьютер в домашней сети утром перед уходом на работу и затем использовать тот же самый портативный компьютер позже утром на работе, подсоединив к корпоративной сети. Тот же самый портативный компьютер может быть затем взят в командировку позже в полдень, где он может быть соединен с Интернет через общую сеть Wi-Fi (сокращение от "точность радиопередачи"), например, в аэропорту. В дополнение к возможности подсоединения в течение различных периодов времени в течение дня к нескольким сетям, имеющим различные свойства, такие мобильные вычислительные устройства все чаще соединяются с несколькими различными сетями в одно и то же время.
Открытость для некоторых сетевых сред (например, Интернет) может предполагать конкретные риски на мобильные вычислительные устройства, когда такие устройства изначально приспособлены для работы в конкретной статической сетевой среде, которая, как известно, является безопасной (например, домашняя сетевая среда, защищенная средствами межсетевой защиты (брандмауэром) Интернет). Легкость подсоединения мобильных компьютерных устройств к различным сетям с отличающимися свойствами увеличивает риск, что такие устройства столкнутся с нежелательными контактами во враждебной сетевой среде.
Современные способы администрирования сетевой защитой для таких компьютеров обычно применяются к конкретной статической сети, с которой связаны компьютеры. Конфигурации сетевой защиты, которые защищают компьютеры в статической сети (например, домашней сети) обычно реализуются на "интерфейсе", таком как брандмауэр (межсетевая защита), который связан только с фиксированной сетью. Фиг.1 иллюстрирует типичную сетевую среду, в которой безопасная сетевая среда (например, домашняя сеть) отделена от опасной сетевой среды (например, Интернет) защитной границей. Защитная граница представляет собой брандмауэр, выполняющийся на компьютере-шлюзе. Брандмауэр может быть сконфигурирован так, чтобы предписывать выполнение конкретной политики (стратегии), предназначенной для защиты компьютеров в домашней сети (то есть безопасной сетевой среды) от нежелательного контакта с устройствами по Интернет. Таким образом, в то время как компьютеры в домашней сети могут быть настроены для совместного использования файлов свободным образом, брандмауэр может быть настроен на отклонение любых внешних запросов (то есть от Интернет) на совместное использование файлов. Эта конфигурация может выполнять свои задачи хорошо для защиты компьютеров в статической (фиксированной) сетевой среде, в которой брандмауэр сконфигурирован должным образом.
Однако стратегии защиты, предписанные брандмауэром для соблюдения в домашней сети в безопасной среде, не переносятся вместе с мобильным компьютером, когда мобильный компьютер удаляется из домашней сетевой среды и подсоединяется к Интернет, например, через сеть Wi-Fi общего доступа. Мобильный компьютер поэтому подвергается внешним запросам на обращение к файлам или атакам (например, стиранию файлов) другими устройствами из Интернет, если только вручную не настраивается специфическая стратегия совместного использования файлов для компьютера каждый раз, когда мобильный компьютер удаляется из домашней сетевой среды. Существуют и другие сценарии, и примеры, когда приложения и файлы на таких мобильных компьютерах могут быть подвергнуты подобным рискам. Эффективность современных способов администрирования сетевой защитой для таких мобильных компьютеров оптимизирована, только когда компьютеры остаются связанными со статической сетью, сконфигурированной для обеспечения безопасной среды.
Соответственно существует потребность в способе защиты мобильных вычислительных устройств, которые могут быть подсоединены к разнообразным сетям с изменяющимися свойствами.
Сущность изобретения
Раскрыты система и способы управления доступом к сетевым соединениям в соответствии с сетевыми зонами.
В одном варианте осуществления прикладная программа выдает предпочтение, которое указывает предпочтительную сетевую зону или зоны. Соединения разрешаются между прикладной программой и сетью, которая связана с предпочтительной сетевой зоной или зонами. Соединения между прикладной программой и сетями, которые не связаны с предпочтительной сетевой зоной или зонами, предотвращаются.
Краткое описание чертежей
Одинаковые ссылочные обозначения используются на чертежах для ссылок на аналогичные компоненты и признаки.
Фиг.1 иллюстрирует обычную сетевую среду в соответствии с предшествующим уровнем техники.
Фиг.2 иллюстрирует примерную системную среду, подходящую для осуществления мобильного вычислительного устройства, способного управлять сетевыми соединениями посредством использования и соблюдения сетевых зон.
Фиг.3 иллюстрирует блок-схему примерного мобильного компьютера, выполненного с возможностью управлять сетевыми соединениями использования и соблюдения сетевых зон.
Фиг.4 иллюстрирует часть блок-схемы, более подробно иллюстрирующей особенности примерного мобильного компьютера, изображенного на фиг.3.
Фиг.5 иллюстрирует специфический функциональный пример примерного мобильного компьютера, такого как изображен на фиг.3.
Фиг.6 иллюстрирует блок-схему примерного способа осуществления варианта осуществления мобильного компьютера, такого как изображен на фиг.3.
Фиг.7 иллюстрирует примерную вычислительную среду, которая является подходящей для осуществления мобильного компьютера, такого как изображен на фиг.3.
Подробное описание
Обзор
Нижеследующее описание относится к системам и способам для управления открытости различных приложений, услуг и данных на мобильном компьютере для различных сетей, которые имеют изменяющиеся сетевые свойства. Компьютер назначает сеть сетевой зоне на основании заранее определенных свойств для зоны и свойств сети. Компьютер назначает сети сетевым зонам на основании заранее определенных свойств для каждой зоны и/или свойств сетей. Прикладная программа, инсталлированная на компьютере, обеспечивает компьютер информацией предпочтения, которая указывает сетевую зону, чьи сетевые стратегии или свойства наилучшим образом подходят для прикладной программы. Затем при выполнении прикладной программы компьютер ограничивает сетевые контакты прикладной программы сетью(сетями), назначенной(ыми) сетевой(ым) зоне(зонам), идентифицированной(ым) в качестве предпочтительной(ых) сетевой(ых) зоны(зон), или идентифицированной свойством или свойствами предпочтительной сети посредством информации предпочтения от прикладной программы.
Преимущества раскрытых систем и способов заключаются в улучшенной защите от потенциально вредного сетевого соединения для мобильного вычислительного устройства, которое подсоединяется к нескольким различным сетям с изменяющимися свойствами в течение периода времени или в одно и то же время. Кроме того, необходимость конфигурировать параметры настройки защиты на таком мобильном компьютере уменьшается, так как компьютер непрерывно требует соблюдения сетевой зоны(зон), к которой(ым) различные приложения и услуги приписаны, независимо от сети или сетей, с которыми связан компьютер.
Примерная среда
На фиг.2 показана примерная системная среда 200, подходящая для реализации одного или более вариантов осуществления мобильного вычислительного устройства, способного управлять сетевыми соединениями посредством использования и требования соблюдения сетевых зон. Среда 200 обычно включает в себя мобильное вычислительное устройство 202 (мобильный компьютер) и одну или более сетей, имеющих изменяющиеся свойства, например, Интернет 204, корпоративную сеть/сеть 206 предприятия и домашнюю сеть/сеть 208 жилого дома.
Мобильный компьютер 202 может быть реализован в виде различных вычислительных устройств, способных подсоединяться к различным сетям, таким как Интернет 204, корпоративная сеть 206 и домашняя сеть 208. Таким образом, мобильный компьютер 202 обычно является вычислительным устройством, которое является физически мобильным, например портативным компьютером, PDA (персональный цифровой помощник), сотовым телефоном и т.п. Однако мобильный компьютер 202 не ограничивается физически мобильным устройством, и поэтому мобильный компьютер 202 может включать в себя различные другие формы персональных компьютеров (PC). Некоторые реализации мобильного компьютера 202 обычно исполняют общие вычислительные функции, например, передачи электронной почты, ведения календаря, организации планирования задач, обработки текстов, просмотра сети Интернет и так далее. В описанном варианте осуществления мобильный компьютер 202 выполняет операционную систему открытой платформы, например операционные системы Windows® фирмы Microsoft®. Один из примеров выполнения мобильного компьютера 202 описан ниже более подробно со ссылками на фиг.7.
Мобильный компьютер 202 может использовать различные режимы для соединения с одной или более сетями или в разное время или в одно и то же время. Примерная системная среда 200 на фиг.2 предназначена для иллюстрации примеров некоторых из способов, которыми мобильный компьютер 202 может подсоединяться к одной или более сетям. Однако среда 200 на фиг.2 не предназначена для указания, что все иллюстрированные сетевые подключения являются необходимыми, среда 200 на фиг.2 также не предназначена для указания, что мобильный компьютер 202 ограничен проиллюстрированными сетевыми подсоединениями.
Соответственно мобильный компьютер 202 изображен в примерной системной среде 200 на фиг.2 как непосредственно подсоединенный к Интернет 204 через радиосоединение 210 типа GPRS (Служба Пакетной Радиопередачи общего назначения), UMTS (Универсальная Мобильная Система Передачи данных), WAP (Протокол беспроводной передачи для приложений), PCS (персональные услуги связи) и т.п. Мобильный компьютер 202 также изображен опосредованно подсоединенным к Интернет через домашнюю сеть 208, которая может включать в себя домашний компьютер 212, выполняющий функции преобразователя сетевого адреса (ПСА, NAT), или специализированное устройство-шлюз жилого дома. NAT (ПСА) является стандартом Интернет, который дает возможность локальной сети (ЛС, LAN) использовать один набор IP-адресов для внутреннего трафика и второй набор адресов для внешнего трафика. Блок NAT, расположенный там, где ЛС (например, домашняя сеть 208) подключается к Интернет, выполняет все необходимые преобразования IP-адреса. Кабельный модем 214 выступает в качестве главного устройства NAT или шлюза для домашнего компьютера 212 и других клиентов, таких как мобильный компьютер 202.
На фиг.2 показано, что в среде 200 мобильный компьютер 202 непосредственно соединен с домашней сетью 208. Однако домашняя сеть 208 может также быть локальной радиосетью (WLAN) или сетью Wi-Fi (сокращение от "точность радиопередачи"), с которой мобильный компьютер 202 связан через беспроводное (радио)соединение. В этой связи следует отметить, что мобильный компьютер 202 может соединяться с Интернет опосредованно не только через домашнюю Wi-Fi сеть типа домашней сети 208, но также и через любую Wi-Fi сеть, с которой сталкиваются в различных общедоступных и общественных местах, включая, например, Интернет-кафе, международный аэропорт и так далее. Wi-Fi определен в спецификации 802.11b Института инженеров по электротехнике и электронике (ИИЭР) и является частью ряда спецификаций беспроводной связи. Как описано выше, домашняя сеть 208 обычно включает в себя домашний компьютер 212 с интегральной системой связи (ISC) и технологией подсоединения к Интернет, например кабельным модемом 214.
Мобильный компьютер 202 также показан на фиг.2 как опосредованно соединенный с корпоративной сетью 206 через сервер 216 VPN (виртуальной частной сети - ВЧС). Виртуальные частные сети обычно создаются, используя Интернет 204 в качестве среды для транспортировки данных. Таким образом, различные способы подсоединения к Интернет, например, те, что описаны выше, также применимы к ВЧС. ВЧС системы используют шифрование и другие механизмы защиты, чтобы гарантировать, что к сети обращаются авторизованные пользователи, и что данные не могут быть перехвачены.
Домашняя сеть 208, корпоративная сеть 206 и Интернет 204, проиллюстрированные на фиг.2, включены в качестве примеров в примерную системную среду 200 и известны для специалистов. Эти сети также используются в качестве примеров сетей в вариантах осуществления, описанных ниже. Не имеется однако никакого ограничения по количеству или конфигурации других сетей, которые могут также быть применимы к среде 200 и примерным вариантам осуществления, описанных ниже.
Домашняя сеть 208 обычно включает в себя два или более компьютеров (например, домашний(ие) компьютер(ы) 212, мобильный компьютер 202), связанных для формирования локальной сети (LAN) в пределах дома. Домашняя сеть 208 позволяет владельцам компьютеров связывать между собой множество компьютеров так, чтобы каждый мог совместно использовать файлы, программы, принтеры, другие периферийные устройства и доступ к Интернет (например, через шлюз жилого дома) с другими компьютерами, уменьшая потребность в избыточном оборудовании. Например, старый компьютер без дисковода CD-ROM может обращаться к CD-ROM у более нового компьютера, что может устранять необходимость в покупке CD-ROM для старого компьютера. Совместное использование файлов в домашней сети 208 также проще, чем передача файлов на различные домашние компьютеры с использованием переносного носителя данных типа гибкого диска. Имеются различные типы домашних сетей, использующих и проводные соединения, и беспроводные соединения. Такие соединения могут включать в себя, например, прямые кабельные соединения, традиционную сеть на основе Ethernet, сеть на основе телефонной линии и РЧ (радиочастотную) сеть.
Корпоративная сеть или сеть 206 предприятия, часто называемая интранет, обычно отличается от домашней сети 208 своим более универсальным назначением, типами устройств, которые подсоединены к ней, использованием протоколов связи и так далее. Например, в то время как домашняя сеть может связывать персональные компьютеры и периферийные устройства (например, принтер, сканер) для формирования ЛС и использовать одноранговый протокол связи, корпоративная сеть 206 может формировать ЛС посредством взаимосвязи персональных компьютеров, рабочих станций, серверов и периферийных устройств при использовании архитектуры клиент/сервер для осуществления связи. Корпоративная сеть 206 обычно включает в себя подсоединения через один или более шлюзов к внешней сети Интернет 204. Подобно домашним сетям, корпоративные сети 206 могут использовать и проводные соединения, и беспроводные соединения такие как, например, прямые кабельные соединения, традиционный Ethernet, сеть на основе телефонной линии и РЧ (радиочастотную) сеть.
В целом Интернет 204 является всемирной системой компьютерных сетей, в которых пользователи в любом первом компьютере могут получить информацию от любого второго компьютера, если первый компьютер имеет соответствующее разрешение, или если второй компьютер не защищен должным образом. Интернет 204 может быть различим обычно через использование в нем TCP/IP (Протокол управления передачей/Интернет-протокол) в качестве его основного языка или протокола обмена информацией. TCP/IP облегчает совместное использование информации с помощью, например, Всемирной Паутины (сети), которая использует НТТР (протокол передачи гипертекстовых файлов), электронную почту, которая основана на SMTP (Простой протокол передачи почты), передачу группы новостей Usenet, мгновенную передачу сообщений и FTP (Протокол передачи файлов). Эти и другие протоколы часто формируются в пакет вместе с TCP/IP в качестве "комплекта".
Как описано более подробно ниже, примерные варианты осуществления среды 200 на фиг.2 реализуют мобильный компьютер 202, выполненный с возможностью управлять обменом информацией и/или контактами между приложениями и услугами на мобильном компьютере 202 и различными сетями (например, домашней сетью 208, корпоративной сетью 206, Интернет 204) через использование и требование о соблюдении сетевых зон. В целом управление сетевого обмена информацией согласно этому способу защищает мобильный компьютер 202 и его различные приложения и данные от потенциально вредного контакта, инициализированного от неизвестной и/или опасной сетевой среды типа Интернет 204.
Примеры вариантов осуществления
Фиг.3 представляет блок-схему примерного варианта осуществления мобильного компьютера 202, выполненного с возможностью управлять обменом информацией между различными сетями, имеющими изменяющиеся свойства (например, Интернет 204, корпоративная сеть 206, домашняя сеть 208), и различными прикладными программами и данными на мобильном компьютере 202. Обычно управление сетевыми контактами/обменом информацией достигается посредством использования и соблюдения сетевых зон. Мобильный компьютер 202 реализован в примерном варианте осуществления по фиг.3 как портативный компьютер PC (персональный компьютер) 202.
Портативной компьютер 202 PC включает в себя процессор 300, энергозависимую память 302 (то есть оперативную память - RAM) и энергонезависимую память 304 (например, ROM, жесткий диск, гибкий диск, CD-ROM и т.д.). Энергонезависимая память 304 обычно обеспечивает хранение считываемых компьютером/процессором команд, структур данных, программных модулей и других данных для PC 202. Один из примеров выполнения портативного компьютера 202 PC описан более подробно ниже со ссылкой на фиг.7.
Портативной компьютер 202 PC реализует операционную систему (ОС) 306 на процессоре 300 из энергозависимой памяти 302. ОС 306 хранится в памяти 304 и в начале загружается из памяти 304 в энергозависимую память 302 в соответствии с программой начальной загрузки (не показана). ОС 306 обычно обеспечивает управление другими прикладными программами 308, которые также хранятся в памяти 304 и могут быть выполнены на процессоре 300 из энергозависимой памяти 302. ОС 306 принимает запросы на услуги, сформированные прикладными программами 308 через заранее определенные интерфейсы прикладных программ (API). Более конкретно, ОС 306 обычно определяет порядок, в котором множество приложений 308 выполняются на процессоре 300, и время выполнения, выделенное для каждого приложения 308, управляет совместным использованием памяти 302 для множества приложений 308, обрабатывает ввод и вывод информации к и от присоединенных аппаратных устройств (например, жестких дисков, принтеров, портов модемной связи) и так далее. Кроме того, пользователи могут обычно взаимодействовать непосредственно с ОС 306 через пользовательский интерфейс, такой как командный язык или графический интерфейс пользователя.
Портативной компьютер 202 PC обычно реализует различные прикладные программы 308, сохраненные в памяти 304 и выполняемые в процессоре 300. Такие приложения 308 могут включать в себя выполнение программ, например, текстовых процессоров, обработку электронных таблиц, программ просмотра, программ совместного использования файлов, систем управления базами данных (СУБД), одноранговых приложений, модулей воспроизведения мультимедийной информации, инструментальных средств автоматизированного проектирования и т.п.
В варианте осуществления, изображенном на фиг.3, ОС 306 на портативном компьютере 202 PC изображена как включающая в себя зональный модуль 310 (модуль зоны), в то время как приложение(я) 308 изображено(ы) как включающее(ие) в себя модуль 312 предпочтения зоны. Зональный модуль 310 выполнен с возможностью поддерживать и/или определять ряд сетевых зон, каждая из которых имеет набор сетевых свойств и стратегий, которые являются совместимыми с конкретными сетями, с которыми мобильной портативной компьютер 202 PC может быть соединен. В описанном варианте осуществления на фиг.3 конкретные сети включают в себя Интернет 204, корпоративную сеть 206 и домашнюю сеть 208. Однако, как указано выше, проиллюстрированные сети не должны ограничивать степень, с которой любая сеть может быть применима к этому и другим вариантам осуществления.
Зональный модуль 310 содержит множество сетевых зон, которые различаются друг от друга некоторыми сетевыми свойствами и стратегиями соблюдения требований, которыми обладает каждая зона. Когда портативный компьютер 202 PC осуществляет сетевое соединение, зональный модуль 310 определяет свойства сети и назначает сеть на конкретную сетевую зону, чьи собственные встроенные свойства соответствуют свойствам сети. Например, когда портативный компьютер 202 PC подсоединен к домашней сети 208, домашняя сеть 208 будет назначена сетевой зоне, которая включает в себя или реализует свойства домашней сети 208. Для домашней сети 208 сетевые свойства могут обычно быть связаны с сетевой зоной, имеющей более либеральные стратегии защиты, например стратегию, которая разрешит совместное использование файла без необходимости, например, ввода пароля. Обычно, и как описано ниже со ссылками на фиг.4 и 5, каждая сетевая зона, поддерживаемая зональным модулем 310, имеет единственную сеть, связанную с ней или назначенную ей.
В дополнение к определению сетевых свойств для сетей, связанных с портативным компьютером 202 PC, и назначению сетей подходящим сетевым зонам согласно сетевым свойствам, зональный модуль 310 также назначает приложения 308 специфическим сетевым зонам согласно зональным предпочтениям, которые указываются приложениями 308. Поэтому, как показано на фиг.4, приложение 308 назначается конкретной сетевой зоне 400 на основании предпочтения сетевой зоны, предоставленной зональному модулю 310 приложением 308.
Более конкретно, фиг.4 демонстрирует концепцию назначения приложения 308 сетевой зоне 400, показывая, как четыре различных приложения 308 (1-4) на PC 202 назначаются трем различным сетевым зонам 400 (то есть зоне 1, 400 (1); зоне 2, 400 (2); зоне 3, 400 (3)), поддерживаемым зональным модулем 310. Фиг.4 предназначена, в частности, для иллюстрации того, как приложение 308 может быть назначено на единственную сетевую зону 400 или на множество сетевых зон 400 одновременно. Таким образом, в то время как приложение 1 (308 (1)), приложение 2 (308 (2)) и приложение 3 (308 (3)) назначены зоне 1 (400 (1)), зоне 2 (400 (2)) и зоне 3 (400 (3)), соответственно, приложение 4 (308 (4)) назначено всем трем зонам 400 (1, 2, 3) одновременно. Следует отметить, что, в то время как фиг.4 и 5 (описанные ниже) и их сопроводительное описание иллюстрируют зональный модуль 310, который поддерживает три зоны 400 (то есть зону 1, 400 (1); зону 2, 400 (2); зону 3, 400 (3)), не существует никакого ограничения числа зон 400 только тремя зонами. Таким образом, зональный модуль 310 может поддерживать дополнительные зоны 400, причем каждая зона 400 связывается с конкретной сетью, которая соединена или может быть соединена с портативным компьютером 202 PC.
Приложения 308 сообщают свои предпочтения о сетевой зоне 400 или сетевых зонах через модуль 312 предпочтения зон. Модуль 312 предпочтения зон обычно реализуется или программируется информацией о предпочтении зон во время разработки приложения 308. Таким образом, после инсталляции приложения 308 на портативный компьютер 202 PC, модуль 312 предпочтения зон может сообщать информацию о предпочтениях зон зональному модулю 310 из ОС 306. Однако модуль 312 предпочтения зон может также давать возможность пользователю указать предпочтительную зону. При таком сценарии во время инсталляции приложения 308 на портативный компьютер 202 PC модуль 312 предпочтения зон может генерировать пользовательский интерфейс (например, графический пользовательский интерфейс или интерфейс командной строки) на PC 202, с помощью которого пользователь может определить одну или более предпочтительных сетевых зон для приложения 308. Предпочтительная(ые) зона(ы) затем сообщаются зональному модулю 310 из ОС 306.
Как только зональный модуль 310 назначил приложение 308 сетевой зоне 400 согласно информации о предпочтительной сетевой зоне, принятой от приложения 308, зональный модуль 310 после этого требует соблюдения стратегии соблюдения зоны 400 для этого приложения 308. Таким образом, зональный модуль 310 ограничивает сетевой контакт для приложения 308 только сетью (или сетями), связанными с сетевой зоной (или зонами), которую(ые) приложение 308 определило как предпочтительную(ые) сетевую(ые) зону(ы). Портативной компьютер 202 PC может быть связан с различными сетями в одно и то же время, и все же приложению 308, выполняющемуся на PC 202, только разрешается "видеть" или связываться с сетями, связанными с предпочтительной сетевой зоной 400 приложения 308.
В другом варианте осуществления приложение 308 может связываться с заказной (уже настроенной) стратегией соединения с сетью через модуль 312 предпочтения зон. В этом варианте осуществления модуль 312 предпочтения зон реализован/запрограммирован с определенными командами обмена, которые определяют сетевые соединения для приложения 308. Команды могут включать в себя, например, определенные местоположения в Интернет, с которыми приложение 308 может осуществлять обмен информацией. Таким образом, после инсталляции приложения 308 на портативный компьютер 202 PC модуль 312 предпочтения зон передает команды к зональному модулю 310 из ОС 306. Зональный модуль 310 использует команды для эффективного определения заказной зоны и затем назначает приложение 308 этой зоне. После этого зональный модуль 310 реализует стратегию соблюдения заказной зоны согласно специфическим командам, принятым от приложения 308. Стратегия соблюдения обычно включает в себя ограничение сетевых контактов для приложения 308 к сетевым местоположениям, выраженным в командах, принятых от приложения 308. Поэтому, хотя портативной компьютер 202 PC может быть связан с различными сетями в одно и то же время и осуществлять доступ к различным сетевым местоположениям, приложению 308 только позволяют "видеть", или связываться, с такими местоположениями в сети, которые указаны в командах, принятых от приложения 308.
Фиг.5 иллюстрирует более конкретный пример того, как сетевые зоны 400, реализованные в варианте осуществления, описанном выше, могут использоваться для управления обменом информацией между приложениями 308, выполняющимися на мобильном портативном компьютере 202 PC, и различными сетями, соединенными с PC 202. Иллюстрация на фиг.5 предназначена для указания, что портативный компьютер 202 PC связан с тремя сетями с различными свойствами в одно и то же время. Сетями, с которыми связан PC 202, являются домашняя сеть 208, корпоративная сеть 206 и Интернет 204. Каждая сеть была назначена (то есть через зональный модуль 310) или связана с конкретной сетевой зоной 400 на основании свойств сети. Таким образом, домашняя сеть 208 назначена зоне 1 (400 (1)), корпоративная сеть 206 назначена зоне 2 (400 (2)) и Интернет 204 назначен зоне 3 (400 (3)). Приложения 308, которые указывают специфическую зону 400 как предпочтительную зону, будут подчинены стратегии этой специфической зоны 400.
Приложения 308, представленные на портативном компьютере 202 PC, изображенном на фиг.5, включают в себя приложение 308(1) совместного использования файла, приложение 308(2) SQL-сервера, одноранговое (P2P) приложение 308(3) и приложение 308 (4) программы просмотра (например, броузер Internet Explorer). Каждое приложение 308 снабжено (например, во время инсталляции на PC 202) зональным модулем 310 (фиг.3 и 4) с информацией предпочтения, указывающей, к какой зоне (или зонам) 400 должно быть назначено приложение 308. Таким образом, приложение 308(1) совместного использования файла назначено зоне 1 (400 (1)), приложение 308 (2) SQL-сервера назначено зоне 2 (400 (2)), приложение 308(3) P2P назначено зоне 3 (400(3)), и приложение 308(4) программы просмотра назначено зонам 1, 2, и 3.
Приложение 308 указывает конкретные сетевые зоны 400 в качестве предпочтительных зон на основании специфических функциональных возможностей приложения 308. Например, приложение 308(1) совместного использования файла обычно позволяет ряду людей в сети использовать один и тот же файл или файлы через некоторую комбинацию возможностей чтения или просмотра файла(ов), записи или изменения файла(ов), копирования файла(ов) или печати файла(ов). Таким образом, если пользователь на первом компьютере выбирает свойство совместного использования файлов, то пользователь на втором компьютере может обращаться к совместно используемым файлам. Работа такого приложения 308(1) по совместному использованию файлов обычно предполагает, что не имеется никакого враждебного намерения от различных компьютеров, которые хотят совместно использовать файлы. Таким образом, такое приложение 308(1) совместного использования файлов обычно определяет сетевую зону 400, которая является совместимым с этим предположением.
На фиг.5 зона 1 (400(1)) обеспечивает сетевую среду (то есть домашнюю сеть 208), чьи свойства совместимы с заданными функциональными возможностями приложения 308(1) совместного использования файлов. Независимо от любых других сетевых соединений к портативному компьютеру 202 PC, зональный модуль 310 на портативном компьютере 202 PC соблюдает сетевую зону 1 (400(1)), так что приложение 308(1) совместного использования файлов "видит" только подсоединение к домашней сети 208. Реализация стратегии соблюдения зоны 1 (400(1)) зональным модулем 310 по существу блокирует любой обмен информацией между приложением 308(1) совместного использования файлов и любой сетью, связанной с PC 202, которая не является домашней сетью 208.
Подобным образом другие приложения, такие как приложения 308(2), 308(3) и 308(4), указывают конкретные сетевые зоны 400 в качестве предпочтительных зон на основании специфических функциональных возможностей приложений 308. Приложение 308(2) SQL-сервера является приложением, которое предназначено для функционирования в корпоративной среде/среде предприятия, и поэтому оно обычно задает сетевую зону 400, совместимую с ее функциональной задачей. Соответственно приложение 308(2) SQL-сервера, иллюстрированное на фиг.5, указало зону 2 (400 (2)) как свою предпочтительную зону, и зональный модуль 310 на портативном компьютере 202 PC соблюдает зону 2 (400 (2)), так что приложение 308(2) SQL "видит" только подсоединение к корпоративной сети 206, независимо от того, что другие сетевые соединения могут существовать на портативном компьютере 202 PC. Приложение 308(3) P2P предназначено для функционирования только в среде Интернет, и поэтому обычно указывает сетевую зону 400, совместимую с этой функциональной задачей. Соответственно приложение 308(3) P2P на фиг.5 указало зону 3 (400(3)) в качестве своей предпочтительной зоны, так как зона 3 поддерживает и "соблюдает" соединение с Интернет в качестве своего единственного сетевого соединения. Таким образом, зональный модуль 310 на портативном компьютере 202 PC гарантирует, что приложение 308(3) P2P будет "видеть" только подсоединение к Интернет 204, независимо от того, что другие сетевые соединения могут существовать на портативном компьютере 202 PC.
Приложение 308(4) программы просмотра аналогично имеет указанную конкретную сетевую зону 400 в качестве предпочтительной зоны на основании специфических функциональных возможностей приложения 308(4) программы просмотра. Программы просмотра (броузеры) являются прикладными программами, которые обычно разрабатываются для функционирования во всех сетевых средах, и они обеспечивают свой собственный набор параметров настройки защиты. Соответственно приложение 308(4) программы просмотра согласно фиг.5 указало все три сетевые зоны 400(1-3) в качестве предпочтительных зон. Таким образом, зональный модуль 310 на портативном компьютере 202 PC гарантирует, что приложение 308(4) программы просмотра способно "видеть" все сетевые подсоединения к портативному компьютеру 202 PC.
Примеры способов
Примеры способов для осуществления одного или более вариантов осуществления мобильного компьютера 202, выполненного с возможностью управлять соединениями между различными сетями, имеющими различные свойства, и различными прикладными программами и данными на компьютере 202, описаны ниже со ссылкой, в основном, на блок-схему на фиг.6. Способы применяются обычно к примерным вариантам осуществления, описанным выше со ссылками на фиг.3-5. Элементы описанных способов могут быть выполнены любыми соответствующими средствами, например, посредством выполнения считываемых процессором команд, имеющихся на считываемом процессором носителе.
Под термином "считываемый процессором носитель" может быть любое средство, которое может содержать, хранить, обмениваться, распространять или транспортировать команды для использования или выполнения процессором. Считываемым процессором носитель может быть, без ограничения, электронная, магнитная, оптическая, электромагнитная, инфракрасная или полупроводниковая система, аппарат, устройство или среда распространения. Более конкретные примеры считываемого процессором носителя включают в себя, помимо прочих, электрическое подсоединение, имеющее один или более проводов, переносную компьютерную дискету, оперативную память (RAM), память только для считывания (ROM), стираемую программируемую предназначенную только для считывания память (EPROM или флэш-память), оптическое стекловолокно и переносной компакт-диск только для чтения (CD-ROM).
Фиг.6 иллюстрирует примерный способ 600 для осуществления варианта осуществления мобильного компьютера 202, сконфигурированного для управления обменом информацией между сетями, имеющими изменяющиеся свойства и прикладные программы и данные на мобильном компьютере 202. На этапе 602 определяют сетевые зоны. Мобильный компьютер 202 задает множество сетевых зон на основании сетевых свойств и сетевой стратегии обмена информацией/соединения. Заказные зоны, чьи свойства и/или стратегии должны быть определены на основании команд от прикладной программы 308, могут также быть включены в качестве сетевых зон.
На этапе 604 компьютер 202 подсоединяется к сети. Сеть может быть любого вида, включая, например, домашнюю сеть 208, корпоративную сеть 206 и Интернет 204. На этапе 606 компьютер 202 определяет свойства сети, и на этапе 608 он назначает сеть сетевой зоне согласно сетевым свойствам. Сеть назначается сетевой зоне, свойства которой совместимы с свойствами, определенными для сети.
На этапе 610 компьютер 202 инициализирует инсталляцию (установку) прикладной программы 308. На этапе 612 компьютер 202 принимает информацию о предпочтениях от устанавливаемого приложения 308, которая указывает предпочтительную сетевую зону для приложения. В одном варианте осуществления информация о предпочтениях может включать в себя команды обмена информацией, которые определяют свойства и стратегии соединения для заказной зоны. В другом варианте осуществления информация о предпочтениях может просто включать в себя одно или более свойств, предпочтенных приложением 308. На этапе 614 компьютер 202 связывает/назначает приложение 308 сетевой зоне на основании информации о предпочтениях от приложения 308. В зависимости от информации о предпочтениях сетевая зона (или зоны) может быть сетевой зоной, указанной в качестве предпочтительной сетевой зоны для приложения, она может быть заказной зоной, определенной информацией о предпочтениях, или она может быть сетевой зоной, которая включает в себя одну или более сетей, которые обладают одним или более свойствами, включенными в информацию о предпочтениях от приложения 308.
Затем компьютер 202 реализует стратегию соблюдения сетевой зоны, с которой приложение связано, несколькими способами. На этапе 616 компьютер 202 предотвращает просмотр и/или прием информации обмена от сети, которая не связана с предпочтительной сетевой зоной, для прикладной программы 308. Для заказных зон это действие может включать в себя предотвращение приема информации прикладной программой 308 от сетевых местоположений, не указанных в заказной зоне. На этапе 618 компьютер 202 предотвращает просмотр и/или инициализацию связи с сетью, не связанной с предпочтительной сетевой зоной, для прикладной программы 308. Для заказных зон это действие может включать в себя предотвращение инициализации связи с любым сетевым местоположением, не указанным в заказной зоне, для прикладной программы 308.
На этапе 620 компьютер 202 разрешает прикладной программе принимать информацию обмена от сети, связанной с предпочтительной сетевой зоной. Для заказных зон это действие может включать в себя разрешение прикладной программе 308 принять информацию обмена от сетевых местоположений, указанных в заказной зоне. На этапе 622 компьютер 202 разрешает прикладной программе инициализировать связь с сетью, связанной с предпочтительной сетевой зоной. Для заказных зон это действие может включать в себя разрешение прикладной программе инициализировать связь с сетевыми местоположениями, указанными в заказной зоне.
В то время как один или более способов были раскрыты посредством чертежей и текста, связанного с блоками на чертежах, должно быть понятно, что этапы не обязательно должны быть выполнены в том порядке, в котором они представлены, и что альтернативный порядок может приводить к аналогичным преимуществам. Кроме того, способы не являются исключительными и могут быть выполнены по одному или в комбинации друг с другом.
Примерный компьютер
Фиг.7 иллюстрирует пример подходящей вычислительной среды 700, которая может использоваться для реализации мобильного компьютера 202. Хотя показывается одна конкретная конфигурация, компьютер 202 может быть осуществлен в других конфигурациях вычислительных устройств.
Вычислительная среда 700 включает в себя вычислительную систему общего назначения в форме компьютера 702. Компоненты компьютера 702 могут включать в себя, но не ограничиваться ими, один или более процессоров или обрабатывающих блоков 704, системную память 706 и системную шину 708, которая соединяет различные системные компоненты, включая подсоединение процессора 704 к системной памяти 706.
Системная шина 708 представляет одну или более из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину, ускоренный графический порт, процессорную или локальную шину, используя любую из ряда шинных архитектур. Примером системной шины 708 может быть шина соединения периферийных компонентов (PCI), также известная как шина Mezzanine.
Компьютер 702 обычно включает в себя множество считываемых компьютером носителей. Таким носителем может быть любой доступный носитель, к которому обращается компьютер 702, и включает в себя энергозависимые и энергонезависимые носители, сменные и несменные носители. Системная память 706 включает в себя считываемые компьютером носители в форме энергозависимой памяти, такой как оперативная память (RAM) 710, и/или энергонезависимой памяти, такой как постоянное запоминающее устройство (ROM) 712. Базовая система ввода/вывода (БСВВ, BIOS) 714, содержащая основные подпрограммы, которые помогают передавать информацию между элементами в компьютере 702, например во время включения, сохранена в ROM 712. RAM 710 обычно содержит данные и/или программные модули, которые являются немедленно доступными и/или используемыми в данное время процессором 704.
Компьютер 702 может также включать в себя другие сменные/несменные, энергозависимые/энергонезависимые компьютерные носители данных. Например, фиг.7 иллюстрирует привод (дисковод) 716 жесткого диска для считывания и записи на несменный энергонезависимый магнитный носитель (не показан), привод (дисковод) 718 магнитного диска для считывания и записи на/с сменного энергонезависимого магнитного диска 720 (например, "гибкий диск"), и привод 722 оптического диска для считывания и/или записи на сменный энергонезависимый оптический диск 724 типа CD-ROM, DVD-ROM или другие оптические средства. Привод 716 жесткого диска, привод 718 магнитного диска и привод 722 оптического диска каждый связан с системной шиной 708 одним или более интерфейсами 726. Альтернативно, привод 716 жесткого диска, привод 718 магнитного диска и привод 722 оптического диска могут быть связаны с системной шиной 708 интерфейсом SCSI (не показан).
Дисководы и связанные с ними считываемые компьютером носители обеспечивают энергонезависимое хранение считываемых компьютером команд, структур данных, программных модулей и других данных для компьютера 702. Хотя пример иллюстрирует привод 716 жесткого диска, привод 718 магнитного диска и привод 722 оптического диска, должно быть понятно, что другие типы считываемых компьютером носителей, которые могут хранить данные, к которым может обращаться компьютер, типа магнитных кассет или других магнитных запоминающих устройств, плат флэш-памяти, CD-ROM, цифровых универсальных дисков (DVD) или другой оптической памяти, памяти произвольного доступа (RAM), памяти только для считывания (ROM), электрически стираемой программируемой памяти только для считывания (СППЗУ, EEPROM) и т.п., также могут использоваться, чтобы реализовать примерную вычислительную систему и среду.
Любое число программных модулей может быть сохранено на жестком диске 716, магнитном диске 720, оптическом диске 724, ROM 712 и/или RАM 710, включая, например, операционную систему 726, одну или более прикладных программ 728, другие программные модули 730 и данные 732 программ. Каждая из таких операционной системы 726, одной или более прикладных программ 728, других программных модулей 730 и данных 732 программ (или некоторая их комбинация) может включать в себя вариант осуществления схемы кэширования информации доступа к сети пользователя.
Компьютер 702 может включать в себя ряд считываемых компьютером/процессором носителей, идентифицированных как среда связи. Среда связи обычно реализует считываемые компьютером команды, структуры данных, программные модули или другие данные в модулируемом сигнале данных типа сигнала несущей или другого транспортного механизма и включает в себя любые средства доставки информации. Термин "модулированный сигнал данных" означает сигнал, который имеет одну или более из его характеристик установленными или измененными таким образом, чтобы кодировать информацию в сигнале. Посредством примера, а не ограничения, среда связи включает в себя проводную среду, например, проводную сеть или непосредственное проводное соединение, и беспроводную среду, такую как акустическую, РЧ, инфракрасную и другие беспроводные среды. Комбинации любых из вышеупомянутых выше также включены в рамки считываемых компьютером средств.
Пользователь может вводить команды и информацию в компьютерную систему 702 через устройства ввода данных, например клавиатуру 734 и устройства указания 736 (например, "мышь"). Другие устройства 738 ввода данных (не показаны конкретно) могут включать в себя микрофон, джойстик, игровую клавиатуру, спутниковую антенну, последовательный порт, сканер и т.п. Эти и другие устройства ввода данных связаны с процессором 704 через интерфейс 740 ввода/вывода, который подсоединен к системной шине 708, но может быть связан другим интерфейсом и шинными структурами, такими как параллельный порт, игровой порт или универсальная последовательная шина (USB).
Монитор 742 или другой тип устройства отображения может также быть связан с системной шиной 708 через интерфейс, такой как видеоадаптер 744. В дополнение к монитору 742 другие периферийные устройства вывода могут включать в себя компоненты, например, динамики (не показаны) и принтер 746, который может быть связан с компьютером 702 через интерфейс 740 ввода/вывода.
Компьютер 702 может работать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, например, удаленным вычислительным устройством 748. Например, удаленное вычислительное устройство 748 может быть персональным компьютером, переносным компьютером, сервером, маршрутизатором, сетевым компьютером, одноранговым устройством или другим общим сетевым узлом и т.п. Удаленное вычислительное устройство 748 иллюстрируется как переносной компьютер, который может включать в себя многие или все элементы и признаки, описанные здесь применительно к компьютерной системе 702.
Логические соединения между компьютером 702 и удаленным компьютером 748 изображены как локальная сеть (LAN) 750 и глобальная сеть (WAN) 752. Такие сетевые среды являются обычными в офисах, компьютерных сетях в масштабах предприятия, интранет и Интернет. При осуществлении в локальной сетевой среде LAN компьютер 702 связывается с локальной сетью 750 через сетевой интерфейс или адаптер 754. При осуществлении в глобальной сетевой среде компьютер 702 обычно включает в себя модем 756 или другие средства установления связи по глобальной сети 752. Модем 756, который может быть внутренним или внешним по отношению к компьютеру 702, может быть связан с системной шиной 708 через интерфейс 740 ввода/вывода или другие соответствующие механизмы. Должно быть понятно, что иллюстрированные сетевые соединения являются только примерными, и что могут использоваться также другие средства установления связи между компьютерами 702 и 748.
В сетевой среде, например такой, как проиллюстрирована вычислительной средой 700, программные модули, изображенные относительно компьютера 702 или его частей, могут быть сохранены в удаленном запоминающем устройстве. Например, удаленные прикладные программы 758 постоянно находятся на устройстве памяти удаленного компьютера 748. С целью иллюстрации прикладные программы и другие выполнимые компоненты программы, например операционная система, раскрыты как дискретные блоки, хотя очевидно, что такие программы и компоненты постоянно находятся в различные моменты времени в различных компонентах памяти компьютерной системы 702 и выполняются процессором(ами) данных компьютеров.
Заключение
Хотя изобретение описано на языке, специфичном для структурных особенностей и/или методологических действий, должно быть понятно, что изобретение, определенное в прилагаемой формуле изобретения, не обязательно ограничено конкретными признаками или описанными действиями. Скорее, специфические признаки и действия раскрыты как примеры форм осуществления заявленного изобретения.

Claims (51)

1. Считываемая процессором среда, содержащая выполняемые процессором команды, выполняемые компьютером и предназначенные для:
задания посредством модуля локально на компьютере множества сетевых зон, каждая из которых включает в себя различный набор сетевых свойств и стратегий соединения для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
приема от прикладной программы, выполняющейся на упомянутом компьютере, информации предпочтения, которая идентифицирует одну из множества сетевых зон в качестве предпочтительной сетевой зоны;
разрешения соединения между прикладной программой и сетью, связанной с предпочтительной сетевой зоной; и
предотвращения соединения между прикладной программой и сетью, не связанной с предпочтительной сетевой зоной.
2. Считываемая процессором среда по п.1, дополнительно содержащая выполняемые процессором команды, предназначенные для
обнаружения сети, доступной для компьютера, и связывания сети с по меньшей мере одной сетевой зоной.
3. Считываемая процессором среда по п.2, в которой этап связывания дополнительно содержит сравнение свойств сети со свойствами каждой сетевой зоны; и связывания упомянутой сети с предпочтительной сетевой зоной на основании сравнения.
4. Считываемая процессором среда по п.2, в которой этап связывания дополнительно содержит соединение с сетью, определение сетевых свойств сети и связывание сети с по меньшей мере одной сетевой зоной на основании упомянутых сетевых свойств.
5. Считываемая процессором среда по п.1, дополнительно содержащая выполняемые процессором команды, предназначенные для связывания прикладной программы с предпочтительной сетевой зоной.
6. Считываемая процессором среда по п.1, в которой этап приема дополнительно содержит инициализацию инсталляции прикладной программы.
7. Считываемая процессором среда по п.1, в которой этап разрешения соединения дополнительно содержит разрешение прикладной программе принять информацию обмена от сети, связанной с предпочтительной сетевой зоной, и разрешение прикладной программе инициализировать обмен информацией с сетью, связанной с предпочтительной сетевой зоной.
8. Считываемая процессором среда по п.1, в которой этап предотвращения соединения дополнительно содержит предотвращение приема прикладной программой информации обмена от сети, не связанной с предпочтительной сетевой зоной, и предотвращение инициализации прикладной программой обмена информацией с сетью, не связанной с предпочтительной сетевой зоной.
9. Считываемая процессором среда по п.2, в которой каждая сетевая зона представляет отличающуюся сеть.
10. Считываемая процессором среда по п.2, в которой каждая сетевая зона представляет сеть, выбранную из группы, содержащей домашнюю сеть, корпоративную сеть и Интернет.
11. Считываемая процессором среда по п.1, в которой информация предпочтения содержит предпочтительное свойство сети, используемое для идентификации предпочтительной сетевой зоны, на основе сети, которая обладает этим предпочтительным свойством сети.
12. Считываемая процессором среда по п.1, в которой информация предпочтения содержит свойства и стратегии соединения, которые определяют предпочтительную сетевую зону в качестве заказной зоны.
13. Считываемая процессором среда, содержащая выполняемые процессором команды, выполняющиеся компьютером и предназначенные для:
задания посредством зонального модуля из операционной системы компьютера множества сетевых зон, каждая из которых включает в себя набор сетевых свойств и стратегий для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
распознавания соединения с первой сетью,
связывания первой сети с первой сетевой зоной,
разрешения доступа к первой сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны, и
предотвращения доступа к первой сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны.
14. Считываемая процессором среда по п.13, в которой связывание дополнительно содержит определение сетевых свойств первой сети и назначение первой сети первой сетевой зоне на основании этих сетевых свойств.
15. Считываемая процессором среда по п.13, дополнительно содержащая выполняемые процессором команды, предназначенные для:
распознавания соединения со второй сетью, связывания второй сети со второй сетевой зоной,
разрешения доступа ко второй сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны, и
предотвращения доступа ко второй сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны.
16. Считываемая процессором среда по п.15, дополнительно содержащая выполняемые процессором команды, предназначенные для разрешения доступа к первой сети и второй сети для прикладных программ, которые указывают первую сетевую зону и вторую сетевую зону в качестве предпочтительных сетевых зон.
17. Считываемая процессором среда по п.13, в которой первое сетевое соединение выбирают из группы, содержащей соединение с домашней сетью, соединение с корпоративной сетью и соединение с Интернет.
18. Считываемая процессором среда, содержащая выполняемые процессором команды, выполняемые компьютером и предназначенные для:
задания множества сетевых зон так, что каждая сетевая зона соответствует стратегии соединения с сетью, отличающейся от других стратегий соединения с сетью, и включает в себя набор сетевых свойств для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон,
приема предпочтения сетевой зоны от прикладной программы, указывающего предпочтительную стратегию соединения с сетью для этой прикладной программы, и
на основании стратегии соединения с сетью и сетевых свойств каждой сетевой зоны, реализации предпочтительной стратегии соединения с сетью согласно предпочтению сетевой зоны во время выполнения стратегии прикладной программы для управления обменом информацией прикладной программы с сетями, с которыми контактирует упомянутый компьютер.
19. Считываемая процессором среда по п.18, в которой предпочтительная стратегия соединения с сетью является заказной стратегией соединения с сетью, причем считываемая процессором среда дополнительно содержит
выполняемые процессором команды, предназначенные для: приема команд от прикладной программы, которые определяют заказную стратегию соединения с сетью, и реализации заказной стратегии соединения с сетью согласно командам во время выполнения прикладной программы.
20. Способ управления доступом к сетевым соединениям, реализованный по меньшей мере частично на компьютере, содержащий этапы:
задания в зональном модуле, интегрированном в операционную систему компьютера, множества сетевых зон, каждая из которых включает в себя набор сетевых свойств и стратегий, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
прием от прикладной программы, выполняемой на упомянутом компьютере, предпочтения, которое указывает предпочтительную сетевую зону из множества сетевых зон,
ассоциирования прикладной программы с предпочтительной сетевой зоной посредством упомянутого зонального модуля, интегрированного в операционную систему, в соответствии с упомянутым предпочтением; и
на основании связывания прикладной программы с предпочтительной сетевой зоной:
разрешение соединения между прикладной программой и сетью, связанной с предпочтительной сетевой зоной, и предотвращение соединения между прикладной программой и другой сетью, не связанной с предпочтительной сетевой зоной.
21. Способ по п.20, в котором этап приема дополнительно содержит инициализацию инсталляции прикладной программы.
22. Способ по п.20, в котором этап разрешения соединения дополнительно содержит этапы разрешения прикладной программе принять информацию обмена от сети, связанной с предпочтительной сетевой зоной, и разрешения прикладной программе инициировать обмен информацией с сетью, связанной с предпочтительной сетевой зоной.
23. Способ по п.20, в котором этап предотвращения соединения дополнительно содержит предотвращение приема прикладной программой информации обмена от сети, не связанной с предпочтительной сетевой зоной, и предотвращение инициирования прикладной программой обмена информацией с сетью, не связанной с предпочтительной сетевой зоной.
24. Способ по п.20, в котором каждая сетевая зона представляет отличающуюся сеть.
25. Способ по п.20, в котором каждая сетевая зона представляет сеть, выбранную из группы, содержащей домашнюю сеть, корпоративную сеть и Интернет.
26. Способ управления доступом к сетевым соединениям, реализованный по меньшей мере частично на компьютере, содержащий этапы:
определения посредством модуля, интегрированного в операционную систему компьютера, множества сетевых зон, каждая из которых включает в себя набор сетевых свойств и стратегий, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
распознавание подсоединения к первой сети,
связывание первой сети с первой сетевой зоной,
разрешение доступа к первой сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны, и
предотвращение доступа к первой сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны.
27. Способ по п.26, в котором связывание дополнительно содержит определение сетевых свойств первой сети и назначение первой сети первой сетевой зоне на основании сетевых свойств.
28. Способ по п.26, дополнительно содержащий этапы:
распознавание соединения со второй сетью,
связывание второй сети со второй сетевой зоной,
разрешение доступа ко второй сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны, и
предотвращение доступа ко второй сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны.
29. Способ по п.28, дополнительно содержащий разрешение доступа к первой сети и второй сети для прикладных программ, которые указывают первую сетевую зону и вторую сетевую зону в качестве предпочтительных сетевых зон.
30. Способ по п.26, в котором первое сетевое соединение выбирают из группы, содержащей соединение с домашней сетью, соединение с корпоративной сетью и соединение с Интернет.
31. Способ управления доступом к сетевым соединениям, содержащий этапы:
задание в операционной системе компьютера множества сетевых зон так, что каждая сетевая зона соответствует стратегии соединения с сетью, отличающейся от других стратегий соединения с сетью, и включает в себя набор сетевых свойств, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
прием предпочтения сетевой зоны от прикладной программы, выполняемой на компьютере, указывающего предпочтительную стратегию соединения с сетью для этой прикладной программы; и
на основании стратегии соединения с сетью и сетевых свойств каждой сетевой зоны, реализацию предпочтительной стратегии соединения с сетью согласно предпочтению сетевой зоны во время выполнения стратегии прикладной программы для управления обменом информацией прикладной программы с сетями, с которыми контактирует компьютер.
32. Способ по п.31, в котором предпочтительная стратегия соединения с сетью является заказной стратегией соединения с сетью, причем способ дополнительно содержит прием команд от прикладной программы, которые определяют заказную стратегию соединения с сетью, и реализацию заказной стратегии соединения с сетью согласно командам во время выполнения прикладной программы.
33. Компьютер, содержащий
процессор,
память,
зональный модуль, интегрированный с операционной системой компьютера, сохраненной в памяти и выполняемой на процессоре, и
множество сетевых зон, поддерживаемых зональным модулем, каждая из которых включает в себя набор сетевых свойств и стратегий,
причем зональный модуль выполнен с возможностью
назначать сеть, подсоединенную к компьютеру, сетевой зоне, когда эта сеть соответствует набору свойств и стратегий для этой сетевой зоны, и
принимать предпочтение, относящееся к зоне, от приложения и управлять обменом информацией между сетью и приложением согласно предпочтению, относящемуся к зоне.
34. Компьютер по п.33, в котором предпочтение, относящееся к зоне, идентифицирует одну или более предпочтительных сетевых зон, включая заказную зону, и включает в себя команды, определяющие набор свойств и стратегий для этой заказной зоны, и при этом зональный модуль выполнен с возможностью разрешать обмен информацией между приложением и сетями, назначенными одной или более предпочтительным сетевым зонам.
35. Компьютер, содержащий
зональный модуль, интегрированный в операционную систему компьютера для:
определения множества сетевых зон, и на основании свойств и стратегий, включенных в каждую зону -
назначения сети, с которой контактирует компьютер, одной или более из множества сетевых зон;
предпочтение, относящееся к зоне, принятое зональным модулем, и
предпочтительную сетевую зону из множества сетевых зон, указанную предпочтением, относящимся к зоне,
при этом зональный модуль выполнен с возможностью предотвращать обмен информацией между прикладной программой и любой сетью, которая не назначена предпочтительной сетевой зоне.
36. Компьютер по п.35, дополнительно содержащий множество сетевых соединений, причем каждое сетевое соединение назначено зональным модулем отличающейся сетевой зоне из множества сетевых зон.
37. Компьютер по п.36, в котором предпочтительная сетевая зона является заказной зоной, и зональное предпочтение содержит команды, определяющие стратегии обмена информацией для прикладной программы.
38. Компьютер, содержащий
средство для задания в операционной системе компьютера множества сетевых зон, каждая из которых включает в себя набор сетевых свойств и стратегий, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
средство для приема от прикладной программы, выполняющейся на компьютере, предпочтения, которое указывает предпочтительную сетевую зону из множества сетевых зон,
средство для разрешения соединения между прикладной программой и сетью, связанной с предпочтительной сетевой зоной, и
средство для предотвращения соединения между прикладной программой и сетью, не связанной с предпочтительной сетевой зоной.
39. Компьютер по п.38, дополнительно содержащий средство для обнаружения сети, доступной для компьютера, и средство для связывания этой сети с по меньшей мере одной сетевой зоной из множества сетевых зон.
40. Компьютер по п.39, в котором средство для связывания дополнительно содержит средство для сравнения свойств сети со свойствами каждой сетевой зоны, и
средство для связывания сети с предпочтительной сетевой зоной на основании этого сравнения.
41. Компьютер по п.39, в котором средство для связывания дополнительно содержит
средство для соединения с сетью, средство для определения сетевых свойств сети, и средство для назначения сети по меньшей мере одной сетевой зоне на основании сетевых свойств.
42. Компьютер по п.38, дополнительно содержащий средство для связывания прикладной программы с предпочтительной сетевой зоной.
43. Компьютер по п.38, в котором средство для приема дополнительно содержит средство для инициирования инсталляции прикладной программы.
44. Компьютер по п.38, в котором средство для разрешения соединения дополнительно содержит средство для разрешения прикладной программе принимать информацию обмена от сети, связанной с предпочтительной сетевой зоной, и средство для разрешения прикладной программе инициировать обмен информацией с сетью, связанной с предпочтительной сетевой зоной.
45. Компьютер по п.38, в котором средство для предотвращения соединения дополнительно содержит средство для предотвращения приема прикладной программой информации обмена от сети, не связанной с предпочтительной сетевой зоной, и средство для предотвращения инициализации прикладной программой обмена информацией с сетью, не связанной с предпочтительной сетевой зоной.
46. Компьютер, содержащий:
средство для задания в операционной системе компьютера множества сетевых зон, каждая из которых включает в себя набор сетевых свойств и стратегий, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон;
средство для распознавания соединения с первой сетью,
средство для связывания первой сети с первой сетевой зоной,
средство для разрешения доступа к первой сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны, и
средство для предотвращения доступа к первой сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны.
47. Компьютер по п.46, в котором средство для связывания дополнительно содержит средство для определения сетевых свойств первой сети и средство для назначения первой сети первой сетевой зоне на основании сетевых свойств.
48. Компьютер по п.46, дополнительно содержащий:
средство для распознавания соединения со второй сетью,
средство для связывания второй сети со второй сетевой зоной,
средство для разрешения доступа ко второй сети для прикладных программ, которые указывают вторую сетевую зону в качестве предпочтительной сетевой зоны, и
средство для предотвращения доступа ко второй сети для прикладных программ, которые указывают первую сетевую зону в качестве предпочтительной сетевой зоны.
49. Компьютер по п.48, дополнительно содержащий средство для разрешения доступа к первой сети и второй сети для прикладных программ, которые указывают первую сетевую зону и вторую сетевую зону в качестве предпочтительных сетевых зон.
50. Компьютер, содержащий
средство для задания в операционной системе компьютера множества сетевых зон так, что каждая сетевая зона соответствует стратегии соединения с сетью, отличающейся от других стратегий соединения с сетью, и включает в себя набор сетевых свойств, для связывания сетей, с которыми контактирует компьютер, со множеством сетевых зон,
средство для приема предпочтения сетевой зоны от прикладной программы, указывающего предпочтительную стратегию соединения с сетью для этой прикладной программы, и
средство для, на основании стратегии соединения с сетью и сетевых свойств каждой сетевой зоны, реализации предпочтительной стратегии соединения с сетью согласно предпочтению сетевой зоны во время выполнения стратегии прикладной программы для управления обменом информацией прикладной программы с сетями, с которыми контактирует компьютер.
51. Компьютер по п.50, в котором предпочтительной стратегией соединения с сетью является заказная стратегия соединения с сетью, а компьютер дополнительно содержит:
средство для приема команд от прикладной программы, которые определяют заказную стратегию соединения с сетью, и
средство для реализации заказной стратегии соединения с сетью согласно командам во время выполнения прикладной программы.
RU2004109906/09A 2003-04-01 2004-03-31 Сетевые зоны RU2363041C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/405,972 US9003048B2 (en) 2003-04-01 2003-04-01 Network zones
US10/405,972 2003-04-01

Publications (2)

Publication Number Publication Date
RU2004109906A RU2004109906A (ru) 2005-09-10
RU2363041C2 true RU2363041C2 (ru) 2009-07-27

Family

ID=32850632

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004109906/09A RU2363041C2 (ru) 2003-04-01 2004-03-31 Сетевые зоны

Country Status (17)

Country Link
US (1) US9003048B2 (ru)
EP (1) EP1465382B1 (ru)
JP (1) JP4575696B2 (ru)
KR (1) KR101046096B1 (ru)
CN (1) CN1534938B (ru)
AT (1) ATE375672T1 (ru)
AU (1) AU2004200909B2 (ru)
BR (1) BRPI0401091B1 (ru)
CA (1) CA2458771C (ru)
DE (1) DE602004009357T2 (ru)
HK (1) HK1069039A1 (ru)
MX (1) MXPA04002415A (ru)
MY (1) MY138304A (ru)
PL (1) PL366534A1 (ru)
RU (1) RU2363041C2 (ru)
TW (1) TWI348847B (ru)
ZA (1) ZA200401585B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2522995C2 (ru) * 2009-08-18 2014-07-20 Тенсент Текнолоджи (Шэнь Чжэнь) Компани Лимитед Способ и устройство создания одноранговой группы в одноранговом приложении и способ применения одноранговой группы

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003048B2 (en) 2003-04-01 2015-04-07 Microsoft Technology Licensing, Llc Network zones
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
DE102004024869A1 (de) * 2004-05-19 2006-01-19 Siemens Ag Verfahren zur Priorisierung von Telekommunikations-Netzwerken in einem Telekommunikations-Endgerät
KR100742317B1 (ko) 2004-11-25 2007-07-26 노키아 코포레이션 통신 관리 네트워크 시스템 및 통신 네트워크를 관리하는방법
JP2008084117A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd リクエスト送信制御プログラム,装置,および方法
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US8726347B2 (en) 2007-04-27 2014-05-13 International Business Machines Corporation Authentication based on previous authentications
US8327430B2 (en) 2007-06-19 2012-12-04 International Business Machines Corporation Firewall control via remote system information
US8272041B2 (en) 2007-06-21 2012-09-18 International Business Machines Corporation Firewall control via process interrogation
US8272043B2 (en) 2007-06-21 2012-09-18 International Business Machines Corporation Firewall control system
GB0724758D0 (en) * 2007-12-19 2008-01-30 Eads Defence And Security Syst Improved computer network security
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8479257B1 (en) * 2008-08-08 2013-07-02 Redseal Networks, Inc. Method and apparatus for assessing policy compliance of as-built data networks
US9104672B2 (en) * 2011-02-25 2015-08-11 International Business Machines Corporation Virtual security zones for data processing environments
JP5602124B2 (ja) * 2011-12-29 2014-10-08 株式会社大和総研ビジネス・イノベーション スマートフォンを利用したネットワークシステム
US9600441B2 (en) * 2013-03-11 2017-03-21 Samsung Electronics Co., Ltd. Apparatus and method for controlling network access for applications on mobile terminals
CN106102098B (zh) 2016-05-27 2019-09-13 华为技术有限公司 一种接入wifi网络的方法及装置
CN109673001A (zh) * 2019-02-12 2019-04-23 Oppo广东移动通信有限公司 数据传输控制方法及相关产品
US20230421595A1 (en) * 2020-12-02 2023-12-28 Nec Corporation Network control apparatus, network system, network control method, and non-transitory computer-readable medium

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US5706331A (en) * 1995-08-22 1998-01-06 Motorola, Inc. System and method for selecting a subsystem for message traffic in an integrated communication network
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6260111B1 (en) * 1997-08-15 2001-07-10 International Business Machines Corporation System and method for network power management incorporating user identity and preferences via a power managed smart card
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
JP3409686B2 (ja) * 1998-03-17 2003-05-26 ヤマハ株式会社 複数音源ドライバの制御方法、および、複数音源ドライバの制御用プログラムが記録された記録媒体、ならびに、複数生成プログラムの制御方法
WO1999048261A2 (en) 1998-03-18 1999-09-23 Secure Computing Corporation System and method for controlling interactions between networks
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6385724B1 (en) * 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
RU2169437C1 (ru) 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
JP2003502757A (ja) * 1999-06-10 2003-01-21 アルカテル・インターネツトワーキング・インコーポレイテツド ポリシーベースのネットワークアーキテクチャ
US7032022B1 (en) * 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6799202B1 (en) * 1999-12-16 2004-09-28 Hachiro Kawaii Federated operating system for a server
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US7047313B1 (en) 2000-01-05 2006-05-16 Thomas Licensing Method for redirecting packetized data associated with a destination address in a communication protocol layer to a different destination address in a different protocol layer
US6982962B1 (en) * 2000-04-10 2006-01-03 3Com Corporation System and method for selecting a network access provider using a portable information device
US6763375B1 (en) 2000-04-11 2004-07-13 International Business Machines Corporation Method for defining and controlling the overall behavior of a network processor device
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
US6792466B1 (en) * 2000-05-09 2004-09-14 Sun Microsystems, Inc. Trusted construction of message endpoints in a distributed computing environment
US6850979B1 (en) * 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
TW502514B (en) 2000-05-19 2002-09-11 Digitalsecu Co Ltd Apparatus for and method of storing log data in communication network
US6725048B2 (en) * 2000-09-22 2004-04-20 Ericsson Inc. Traffic congestion management when providing realtime information to service providers
JP2002108729A (ja) 2000-09-29 2002-04-12 Toshiba Corp ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体
US7346347B2 (en) * 2001-01-19 2008-03-18 Raze Technologies, Inc. Apparatus, and an associated method, for providing WLAN service in a fixed wireless access communication system
US6766165B2 (en) * 2000-12-05 2004-07-20 Nortel Networks Limited Method and system for remote and local mobile network management
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
GB0102515D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Network adapter management
US8126982B2 (en) * 2001-02-16 2012-02-28 International Business Machines Corporation Method, network device and computer program product for performing service discovery in a pervasive network
JP2003085059A (ja) 2001-03-16 2003-03-20 Matsushita Electric Ind Co Ltd ファイアウォール設定方法およびその装置
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US6957258B2 (en) * 2001-03-28 2005-10-18 Netrake Corporation Policy gateway
KR100398281B1 (ko) * 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 패킷 차단방식 방화벽 시스템에서의 고속 정책 판별 방법
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7039037B2 (en) * 2001-08-20 2006-05-02 Wang Jiwei R Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously
US20030065816A1 (en) * 2001-09-28 2003-04-03 Intel Corporation User-preferred network interface switching using route table manipulation
US20030126255A1 (en) * 2001-11-26 2003-07-03 Rice Daniel J. Network performance parameterizing
US6947724B2 (en) * 2002-01-04 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) System and method of billing based on the reported traffic load in a telecommunications network
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
US20040052232A1 (en) * 2002-09-13 2004-03-18 Kumar Ramaswamy Method and apparatus for detecting the presence of a wireless local area network using a position location system
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7116970B2 (en) * 2002-05-31 2006-10-03 Lucent Technologies Inc. Selection of networks between WLAN and 2G/3G networks based on user and provider preferences
US8266239B2 (en) * 2002-06-27 2012-09-11 Oracle International Corporation Remote services system relocatable mid level manager
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
JP4786116B2 (ja) * 2002-09-06 2011-10-05 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7257105B2 (en) * 2002-10-03 2007-08-14 Cisco Technology, Inc. L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent
US7054646B2 (en) * 2002-10-17 2006-05-30 Nokia Corporation Transmission method in a communication system
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US7590708B2 (en) * 2003-02-24 2009-09-15 Qualcomm, Incorporated Wireless local access network system detection and selection
US9003048B2 (en) 2003-04-01 2015-04-07 Microsoft Technology Licensing, Llc Network zones

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2522995C2 (ru) * 2009-08-18 2014-07-20 Тенсент Текнолоджи (Шэнь Чжэнь) Компани Лимитед Способ и устройство создания одноранговой группы в одноранговом приложении и способ применения одноранговой группы

Also Published As

Publication number Publication date
AU2004200909B2 (en) 2009-09-10
EP1465382A2 (en) 2004-10-06
ZA200401585B (en) 2004-08-31
US9003048B2 (en) 2015-04-07
RU2004109906A (ru) 2005-09-10
CN1534938B (zh) 2010-09-29
BRPI0401091A (pt) 2005-01-11
PL366534A1 (en) 2004-10-04
TW200423628A (en) 2004-11-01
BRPI0401091B1 (pt) 2017-12-19
MXPA04002415A (es) 2004-12-02
JP2004310774A (ja) 2004-11-04
CA2458771C (en) 2012-05-01
HK1069039A1 (en) 2005-05-06
DE602004009357T2 (de) 2008-07-10
ATE375672T1 (de) 2007-10-15
TWI348847B (en) 2011-09-11
EP1465382B1 (en) 2007-10-10
KR101046096B1 (ko) 2011-07-01
DE602004009357D1 (de) 2007-11-22
JP4575696B2 (ja) 2010-11-04
EP1465382A3 (en) 2005-05-25
KR20040088369A (ko) 2004-10-16
CA2458771A1 (en) 2004-10-01
US20040199648A1 (en) 2004-10-07
CN1534938A (zh) 2004-10-06
AU2004200909A1 (en) 2004-10-21
MY138304A (en) 2009-05-29

Similar Documents

Publication Publication Date Title
RU2363041C2 (ru) Сетевые зоны
US10313368B2 (en) System and method for providing data and device security between external and host devices
US9367703B2 (en) Methods and systems for forcing an application to store data in a secure storage location
US8839233B2 (en) Discovering and installing web application plugins
US8713665B2 (en) Systems, methods, and media for firewall control via remote system information
US8635686B2 (en) Integrated privilege separation and network interception
US7966643B2 (en) Method and system for securing a remote file system
EP2132643B1 (en) System and method for providing data and device security between external and host devices
US8307456B2 (en) Systems and methods for a secure guest account
US8272041B2 (en) Firewall control via process interrogation
WO2018106962A1 (en) Co-existence of management applications and multiple user device management
US9843603B2 (en) Techniques for dynamic access control of input/output devices
US20060075103A1 (en) Systems, methods, and media for providing access to clients on a network
US7950000B2 (en) Architecture that restricts permissions granted to a build process
US20070234348A1 (en) Computer implemented method, system and computer program product for controlling software entitlement
US11323454B1 (en) Systems and methods for securing communications
Rahalkar et al. Operating System Basics
Singh et al. Formal Specification of Policy Components and Constraints for Network Computing Base

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200401