JP4237055B2 - クライアント側網アクセス・ポリシー及び管理アプリケーション - Google Patents
クライアント側網アクセス・ポリシー及び管理アプリケーション Download PDFInfo
- Publication number
- JP4237055B2 JP4237055B2 JP2003531345A JP2003531345A JP4237055B2 JP 4237055 B2 JP4237055 B2 JP 4237055B2 JP 2003531345 A JP2003531345 A JP 2003531345A JP 2003531345 A JP2003531345 A JP 2003531345A JP 4237055 B2 JP4237055 B2 JP 4237055B2
- Authority
- JP
- Japan
- Prior art keywords
- remote
- client
- data terminal
- access client
- remote access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 41
- 230000006870 function Effects 0.000 claims description 35
- 239000003795 chemical substances by application Substances 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 21
- 230000032258 transport Effects 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 230000000737 periodic effect Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims 2
- 239000000969 carrier Substances 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 37
- 238000012544 monitoring process Methods 0.000 description 27
- 238000012805 post-processing Methods 0.000 description 23
- 238000007781 pre-processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000013499 data model Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 238000013523 data management Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 239000002957 persistent organic pollutant Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- UMCMPZBLKLEWAF-BCTGSCMUSA-N 3-[(3-cholamidopropyl)dimethylammonio]propane-1-sulfonate Chemical compound C([C@H]1C[C@H]2O)[C@H](O)CC[C@]1(C)[C@@H]1[C@@H]2[C@@H]2CC[C@H]([C@@H](CCC(=O)NCCC[N+](C)(C)CCCS([O-])(=O)=O)C)[C@@]2(C)[C@@H](O)C1 UMCMPZBLKLEWAF-BCTGSCMUSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 238000000275 quality assurance Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012956 testing procedure Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2876—Handling of subscriber policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、前述の例示的実施例に開示したように、リモート・アクセス・クライアント及び、単純な方法で複数のサービス・プロバイダに及ぶダイヤラ接続を統合的に処理する関連方法を設ける一方、同時にエンタープライズ・リソースのポリシー準拠アクセスをVPNトンネル経由で保証する。エンタープライズ・リソースは、共有コンピュータ・リソースを、一般に、営利組織の構成員に対して、配布するよう設けられたエンタープライズ網によって利用可能にされる。エンタープライズ網は遠隔データ端末によってインターネットのような公衆網によって構成された仮想私設網(VPN)リンクを通じてアクセスされる。VPNリンクは遠隔データ端末のリモート・アクセス・クライアントによって該リモート・アクセス・クライアントの指令によって構築される。
次に図2A及び図2Bによって、複数のアクセス・プロバイダ18に及ぶダイヤル・アップ接続を統合的に処理する、本発明の例示的実施例によってVPNリンクを利用する一方、同時にリモート・アクセス・クライアント8のポリシー7によるエンタープライズ網16のリソースの適合性を有するアクセスを保証する、リモート・アクセス・クライアント・ベースのシステムの実施形態を示す高水準ネットワーク図を表す。
次に図3によって、リモート・アクセス・クライアント8が本発明の例示的実施例によって遠隔データ端末4のVPNクライアントとお互いに協調して機能する処理を示す流れ図を、図4乃至7の例示的GUI表示画面によって、表す。ここに説明するGUI表示画面のメニュー及び機能は適切なメニュー、ボタン、又は指定GUI領域をクリックすることによって起動される。
次に図8乃至9によれば、上記のような、接続エージェントの構成によって、遠隔ユーザ2は、データ・フィールド28及び30を認証するよう図3のGUI表示画面の接続ボタン34をクリックすることによってリモート・アクセス・クライアント8を始動する。例示的実施例においては、遠隔データ端末4と公衆網9との間で認証データ及びアカウンティング情報を通信し合うよう、ラディウスが利用される。
図10によって、リモート・アクセス・クライアント・システム・プラットフォームのフロント・エンド200の終端間処理フローを表す。フロント・エンドは、更新ユーティリティ210、リモート・アクセス・クライアント8、ソケット215及びRAS(リモート・アクセス・サービス)マネージャ205を有する遠隔データ端末4のデスクトップ上に存在する。例示的実施例においては、遠隔データ端末4はソケット215についてマイクロソフト(Microsoft)(登録商標)社のモデム・インタフェース(RAS)205を利用する。フロント・エンド200は例えば、オブジェクト設計、ビジュアル・スタジオ(Visual Studio)(登録商標)C++6.0及びマイクロソフト(登録商標)のスクリプティング言語を用いて開発し得る。例示的実施例の当該フロント・エンド・アプリケーション(リモート・アクセス・クライアント8)は既存のマイクロソフト社リモート・アクセス・サポート・アプリケーション・プロトコル・インタフェース(RASAPI)205とインタフェースし、ウィンドウズ(登録商標)95、98、2000、及びNT4.0ベースのオペレーティング・システム上で実行するよう企図されている。フロント・エンド200はどのOS上でそれが実行しているのかを検出してその特定のOSをサポートする適切なオブジェクトを実行するよう企図され得る。フロント・エンド200の論理データ・モデルは図14に表し、図16乃至18の対応する物理データ・モデルは図10乃至11の上記説明と併せて読むと最も理解し得る。
次に図12によって、リモート・アクセス・クライアント・システム・プラットフォームのバック・エンド400の終端間フローを表す。データ管理255は電話帳とクライアント・プロフィールとの両方について新規ファイル又はファイル更新を受信する。当該処理はそのようなデータをデータベース中の既存の電話帳及びクライアント・プロフィール・テーブルに対して、その中の変動を検出するよう比較して該テーブルを更新する。データ管理255はクライアント・プロフィール(トランザクション更新及び完全更新)毎にカスタム電話帳を抽出して当該ファイルをウェブ・サーバ上に配置する。フロント・エンド200はエンタープライズ網16への接続によってファイルをアクセスする。
本発明の例示的実施例においては、VPNクライアントに加えて、リモート・アクセス・クライアント8が、接続(PPP)前にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上のアプリケーション10を始動するよう構成される。これらのアプリケーションすなわち「前処理」は、ポリシー・ファイル7すなわち「クライアント・ファイル」の一部として特定される。前処理機能を構成することは特定のリモート・アクセス・クライアント8用クライアント・プロフィール7における前処理フィールドを設定することに係わる。同様に、正常接続(PPP)後にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上の処理を始動する、例示的実施例を構成し得る。これらのアプリケーションは、後処理と呼ばれ、更にクライアント・プロフィール7の一部として特定される。後処理を構成することは特定リモート・アクセス・クライアント8用クライアント・プロフィール7における後処理フィールドを設定することに係わる。
DP C:\Windows\notepad.exe
したがって、処理がPP処理として設定された場合、リモート・アクセス・クライアント8はPP処理を始動して実行を続行する。この方法で、PPの例においては、リモート・アクセス・クライアント8は実行を続行する前に当該処理が終結するのを待つことはしない。
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
後処理がDP処理として設定された場合、本発明の例示的実施例はそれをPP種別と「みなす」。
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
MP処理は待ち時間として5分でWn処理を設定すること、すなわち、W5処理、と同等である。
MP C:\PROGRA〜1\CiscoV〜1\ISPDIA〜1.EXE
%ldのオプションとともに設定されたノーテル(Nortel)(登録商標)エクストラネット・クライアント後処理は知的監視処理の例である。それは本発明が確立されたVPNトンネルを監視することを可能にする。処理はPP、MP又は知的監視のWn種別として設定し得る。
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP−m%1d−h%1d
上記例は以下に同等である:
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
ポーリング間隔はどのくらい頻繁にリモート・アクセス・クライアント8が監視処理の状態を捜すかを判定する。監視処理のポーリング頻度はリモート・アクセス・クライアント8の.iniファイルの一部として特定し得る。この(タイムアウトまでの最大ポール数(MPTO)と呼ばれる)設定は全ての監視処理の共通ポーリング間隔を設定する。この値がリモート・アクセス・クライアント8の.iniファイルに設定されていない場合、初期値の設定に戻り、例示的実施例においては、初期値設定は5分である。
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
上記の例においては、処理を始動する前に、本発明においては、サブストリング#MP及び#MUが本発明の主ウィンドウ中のフィールドに入力されたユーザID及びパスワードと取り替えられる。当然、そのような機能が所望されない場合には、クライアント・プロフィールにおける前処理及び後処理設定は、指定アプリケーションを始動するのに、ユーザにユーザID及びパスワードを連続して入力するよう要求するサポートを含む。
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#P−p#U−m%1d−h%1d
図4のGUI表示画面によって上述したように、処理を始動する前、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。遠隔ユーザ2が「OK」をクリックすると、リモート・アクセス・クライアント8はフィールド28及び30に入力された値を受信する。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#Uサブストリングをデータ・フィールド28からの値と取り替える。同様に、リモート・アクセス・クライアント8は#Pをデータ・フィールド30からのパスワード値と取り替え、クライアント・プロフィール7に表された前処理の始動に取りかかる。
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#p−p#u−m%1d−h%1d
上記例においては、処理を始動する前に、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。ダイアログは更に、該フィールドに入力されたデータを記憶するセーブ・チェック・ボックス・フィールドを含み得る。リモート・アクセス・クライアント8は次にダイアログ中のユーザIDフィールドを、その前処理又は後処理用レジストリにセーブされたユーザIDによって初期化し、同様に、リモート・アクセス・クライアント8はダイアログ中のパスワード・フィールドをその前処理又は後処理用レジストリにセーブされたパスワード値によって初期化する。遠隔ユーザ2がOKをクリックすると、本発明においては、フィールドに入力された値に応じる。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#uサブストリングをダイアログからの値と取り替える。同様にリモート・アクセス・クライアント8は処理ストリング中の#pサブストリングをダイアログからのパスワード値と取り替えて次にリモート・アクセス・クライアント8は処理の始動を試行する。
下記の例はジョージア州アトランタのインターネット・セキュリティ・システム社によって製造されたブラックアイス(BlackICE)(商標登録)のようなワークステーション・ファイアウォール12とともに利用される例示的実施例を説明するよう設けられている。ファイアウォール12は遠隔データ端末4上のバックグラウンド処理として走るPC侵入検出(ファイアウォール)ソフトウェアで、該遠隔データ端末上にはリモート・アクセス・クライアント8がインストールされている。特定のエンタープライズ網16において、ファイアウォール12は、インストール可能な.EXEファイルに、該エンタープライズに特有のポリシーによって、組み立てられ、インストール可能なリモート・アクセス・クライアント8は、アプリケーション・スイートの一部として、ブラックアイス・エージェントがバンドルされる。例示的実施例においては、インストール可能なリモート・アクセス・クライアント8はブラックアイス・ファイアウォールの「サイレント」インストール機能を利用するよう変更される。この方法において、遠隔ユーザ2がリモート・アクセス・クライアント8をインストールする場合、ダイヤラ・インストール・プログラムはブラックアイス・ファイアウォール12の「サイレント」インストールを行う。当然、ファイアウォール12は、インストール可能なリモート・アクセス・クライアント8とともに、そのようなニーズが特定されたエンタープライズ網16だけについて、バンドルされる。ファイアウォール12をインストールするのに加えて、インストール可能なリモート・アクセス・クライアント8は更に、インストール可能なファイアウォール、BI.EXE、及びDISFIRE.EXE(これを用いてファイアウォール監視を動作不能にするユーティリティ・プログラム)をリモート・アクセス・クライアント8のフォルダに配置する。ファイアウォール12のインストール可能な.EXE名はBI.INIファイル設定において特定され、BIIはブラックアイス(BlackICE)インストール可能(Installable)を表す。リモート・アクセス・クライアント8は当該インストール可能ファイルの名前を、ファイアウォール12のインストールを実施する場合に備えて、判定するようこの設定を用いる。例示的実施例においては、ファイアウォール12は遠隔データ端末4のブート処理の一部として始動される。
(インストールされていない)ファイアウォール12は遠隔データ端末4上にインストールされていない。
BIM設定が1に設定された場合、リモート・アクセス・クライアント8はファイアウォール12の状態を監視する。
ファイアウォール12はインストールされておらず、リモート・アクセス・クライアント8だけが活用されている;
ファイアウォール12がインストールされていて、ファイアウォール12が実行中である;
ファイアウォール12がインストールされておらず、セキュリティ・ポリシーが手作業によって動作不能にされている;
ファイアウォール12がインストールされていて、セキュリティ・ポリシーが手作業によって動作不能にされている;
ファイアウォール12がインストールされていて、ユーザが切断されていて、ファイアウォール12が応答していない;
ファイアウォール12がインストールされていて、ユーザが切断されていて、ファイアウォールが実行していない;
ファイアウォール12がインストールされていて、遠隔ユーザ2が切断されていて、ファイアウォール12が接続中にインストールされていない;
ファイアウォール12がインストールされていて、遠隔ルーザ2が切断されていて、フィアウォール12のステータスは不明;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12は応答していない;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12は実行していない;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12のステータスは不明;及び
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12はインストールされていない。
Claims (19)
- 遠隔データ端末とエンタープライズ網との間の通信を可能にするリモート・アクセス・クライアントであって、前記遠隔データ端末は、公衆網をアクセスするよう構成され、前記通信は、前記公衆網を介したVPNトンネルを用い、前記リモート・アクセス・クライアントは、
前記公衆網の選択されたキャリアによって、前記公衆網上の接続点への接続を確立するよう構成された、前記遠隔データ端末上の接続エージェント;及び
前記遠隔データ端末上の少なくとも1つのアプリケーション・プログラム・インタフェース(API);
を有し、前記リモート・アクセス・クライアントは、前記リモート・アクセス・クライアントのクライアント・ポリシーに応じて前記リモート・アクセス・クライアントによって起動された、前記遠隔データ端末のあらかじめ決められたアプリケーションのあらかじめ決められたステータスの検証を該APIを利用して受信し、前記検証を受信すると前記接続点への接続を前記接続エージェントが確立することを可能にし、
データを前記遠隔データ端末と前記エンタープライズ網との間で前記公衆網を通じてトランスポートするために前記遠隔データ端末上のVPNクライアントによって前記VPNトンネルの確立を前記接続点への接続が可能にすることを特徴とするリモート・アクセス・クライアント。 - 請求項1記載のリモート・アクセス・クライアントであって、クライアント・ポリシーが前記あらかじめ決められたアプリケーションを特定することを特徴とするリモート・アクセス・クライアント。
- 請求項1記載のリモート・アクセス・クライアントであって、前記公衆網の前記選択されたキャリアが複数の利用可能なキャリアの1つであることを特徴とするリモート・アクセス・クライアント。
- 請求項3記載のリモート・アクセス・クライアントであって、前記クライアント・ポリシーが前記遠隔データ端末のメモリに常駐していて、ファイアウォール・プログラムを前記あらかじめ決められたアプリケーションとして特定することを特徴とするリモート・アクセス・クライアント。
- 遠隔データ端末とエンタープライズ網との間の通信を可能にするリモート・アクセス・クライアントであって、前記遠隔データ端末は、公衆網をアクセスするよう構成され、前記通信は、前記公衆網を介したVPNトンネルを用い、前記リモート・アクセス・クライアントは、
前記公衆網の選択されたキャリアによって、前記公衆網上の接続点への接続を確立するよう構成された、前記遠隔データ端末上の接続エージェント;及び
前記遠隔データ端末上の少なくとも1つのアプリケーション・プログラム・インタフェース(API);
を有し、前記リモート・アクセス・クライアントは、前記接続点への接続によって前記遠隔データ端末のあらかじめ決められたアプリケーションとデータを交換するよう前記APIを利用し、前記あらかじめ決められたアプリケーションは前記リモート・アクセス・クライアントのクライアント・ポリシーに応じて前記リモート・アクセス・クライアントによって起動されており、該APIは前記あらかじめ決められたアプリケーションのあらかじめ決められたステータスの定期的検証を受信し、
データを前記遠隔データ端末と前記エンタープライズ網との間で前記公衆網を通じてトランスポートするために前記遠隔データ端末上のVPNクライアントによって前記VPNトンネルの確立を前記接続点への接続が可能にし、
前記接続エージェントは、前記検証がない状態によって、接続点への前記接続を切断することを特徴とするリモート・アクセス・クライアント。 - 請求項5記載のリモート・アクセス・クライアントであって、更に:
前記あらかじめ決められたアプリケーションの前記動作状態を能動的に監視するデーモン;
を有することを特徴とするリモート・アクセス・クライアント。 - 請求項5記載のリモート・アクセス・クライアントであって、クライアント・ポリシーが前記あらかじめ決められたアプリケーションを特定することを特徴とするリモート・アクセス・クライアント。
- 請求項5記載のリモート・アクセス・クライアントであって、前記公衆網の前記選択されたキャリアが複数の利用可能なローミング・キャリアの1つであることを特徴とするリモート・アクセス・クライアント。
- 請求項7記載のリモート・アクセス・クライアントであって、前記クライアント・ポリシーが前記遠隔データ端末のメモリに常駐していて、ファイアウォール・プログラムを前記あらかじめ決められたアプリケーションとして特定することを特徴とするリモート・アクセス・クライアント。
- 遠隔データ端末とエンタープライズ網との間の通信を可能にする方法であって:
前記遠隔データ端末は、公衆網をアクセスするよう構成され、前記通信は、前記公衆網を介したVPNトンネルを用い、
前記遠隔データ端末のリモート・アクセス・クライアントを起動させる工程であって、前記リモート・アクセス・クライアントが少なくとも1つのアプリケーション・プログラム・インタフェース(API)を有し、
前記リモート・アクセス・クライアントのクライアント・ポリシーに応じて前記リモート・アクセス・クライアントのあらかじめ決められたアプリケーションを起動させる工程であって、前記リモート・アクセス・クライアントは、前記あらかじめ決められたアプリケーションのあらかじめ決められたステータスの検証を受信するよう前記APIを利用する工程;及び
前記検証を受信すると接続点への接続を接続エージェントが確立することを可能にする工程;
を有し、データを前記遠隔データ端末と前記エンタープライズ網との間でトランスポートするよう前記遠隔データ端末上のVPNクライアントによって前記VPNトンネルの確立を前記接続点への接続が可能にすることを特徴とする方法。 - 請求項10記載の方法であって、更に:
前記リモート・アクセス・クライアントを始動する前に前記あらかじめ決められたアプリケーションを特定するようクライアント・ポリシーを前記遠隔データ端末に対して設ける工程;
を有することを特徴とする方法。 - 請求項10記載の方法であって、更に:
前記クライアント・ポリシーを前記接続点に対する接続によって更新する工程;
を有することを特徴とする方法。 - 遠隔データ端末とエンタープライズ網との間の通信を可能にする方法であって:
前記遠隔データ端末は、公衆網をアクセスするよう構成され、前記通信は、前記公衆網を介したVPNトンネルを用い、
前記遠隔データ端末のリモート・アクセス・クライアントを起動させる工程であって、前記リモート・アクセス・クライアントは少なくとも1つのアプリケーション・プログラム・インタフェース(API)を有する工程;
前記リモート・アクセス・クライアントのクライアント・ポリシーに応じて前記遠隔データ端末のあらかじめ決められたアプリケーションを起動させる工程であって、前記リモート・アクセス・クライアントは、前記あらかじめ決められたアプリケーションの第1のあらかじめ決められたステータスの第1検証を受信し、前記あらかじめ決められたアプリケーションとデータを交換するよう前記APIを利用する工程;
前記第1検証の受信によって接続点への接続を接続エージェントが確立することを可能にし、前記接続点への接続は、データを前記遠隔データ端末と前記エンタープライズ網との 間で前記公衆網を通じてトランスポートするために、前記遠隔データ端末上の VPN クライアントによって前記 VPN トンネルの確立を可能にする工程;
前記あらかじめ決められたアプリケーションの第2のあらかじめ決められたステータスの第2検証を前記API経由で定期的に受信する工程;及び
前記第2検証がない状態によって前記接続点への前記接続を終結する工程;
を有する方法。 - 公衆網及びエンタープライズ網をVPNトンネルによって前記公衆網を通じてアクセスする機能をコンピュータに実施させるコンピュータ・プログラム命令を含むコンピュータ読み取り可能な記録媒体であって、前記機能は:
遠隔データ端末のリモート・アクセス・クライアントを起動させる機能であって、前記リモート・アクセス・クライアントが少なくとも1つのアプリケーション・プログラム・インタフェース(API)を有する機能;
前記リモート・アクセス・クライアントのクライアント・ポリシーに応じて前記遠隔データ端末のあらかじめ決められたアプリケーションを起動させる機能であって、前記リモート・アクセス・クライアントは、前記あらかじめ決められたアプリケーションの第1のあらかじめ決められたステータスの第1検証を受信し、前記あらかじめ決められたアプリケーションとデータを交換するよう前記APIを利用する機能;
前記第1検証を受信すると接続点への接続を接続エージェントが確立することを可能にし、前記接続点への接続は、データを前記遠隔データ端末と前記エンタープライズ網との間で前記公衆網を通じてトランスポートするために、前記遠隔データ端末上の VPN クライアントによって前記VPNトンネルの確立を可能にする機能;
前記あらかじめ決められたアプリケーションの第2のあらかじめ決められたステータスの第2検証を前記API経由で定期的に受信する機能;及び
前記第2検証がない状態によって前記接続点への接続を終結する機能;
を有することを特徴とするコンピュータ読み取り可能な記録媒体。 - 公衆網及びエンタープライズ網をVPNトンネルによって前記公衆網を通じてアクセスする仮想私設網システムであって:
遠隔データ端末であって、
i.前記遠隔データ端末上の VPN クライアントのVPNプロトコルによってVPNリンク上でデータをトランスポートするためにデータ通信リンクを確立することを可能にするリモート・アクセス・クライアントであって、前記リモート・アクセス・クライアントは、前記公衆網の接続点との接続を確立する接続エージェントと、少なくとも1つのアプリケーション・プログラム・インタフェース(API)とを有し、前記リモート・アクセス・クライアントは、該APIを利用して前記遠隔データ端末のあらかじめ決められたアプリケーションのあらかじめ決められたステータスの検証を受信し、前記リモート・アクセス・クライアントは、前記検証を受信すると前記接続エージェントが前記接続点との前記接続を確立することを可能にするリモート・アクセス・クライアントと、
ii.前記あらかじめ決められたアプリケーション及び前記あらかじめ決められたステータスを識別するためのポリシー・プロフィールであって、前記あらかじめ決められたアプリケーションが、前記ポリシー・プロファイル内のポリシーに応じて前記リモート・アクセス・クライアントによって起動されるポリシー・プロフィールと、
iii.前記遠隔データ端末と接続点との間の接続履歴を詳細に記述した少なくとも1つの接続パラメータを記憶するユーザ経験ログとを含む遠隔データ端末とを備え、前記接続点への接続は、前記検証の受信によって前記接続を設ける旨の前記接続エージェントからのコマンドに応じて確立され、
前記接続点への接続は、データを前記遠隔データ端末と前記エンタープライズ網との間で前記公衆網を通じてトランスポートするために前記 VPN クライアントによって前記VPNトンネルの確立を可能にすることを特徴とするシステム。 - 請求項15記載のシステムであって、前記検証を受信すると、前記遠隔データ端末が前記ポリシー・プロフィールの内容を変更するよう、前記アクセス・プロバイダから更新を受信することを特徴とするシステム。
- 請求項15記載のシステムであって、更に:
国、地域、市、電話番号、ログイン手法、及びインターネット・プロバイダのうちの少なくとも1つの情報を前記リモート・アクセス・クライアントの前記接続エージェントに提供するための電話帳;
を有することを特徴とするシステム。 - 請求項17記載のシステムであって、
前記検証を受信すると、前記遠隔データ端末が前記電話帳の内容を変更するよう、前記アクセス・プロバイダから更新を受信することを特徴とするシステム。 - 請求項18記載のシステムであって、前記ユーザ経験ログにおいてアップロードされた接続パラメータに応じて前記電話帳が更新されることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32529001P | 2001-09-28 | 2001-09-28 | |
US36457902P | 2002-03-18 | 2002-03-18 | |
PCT/US2002/030936 WO2003027878A1 (en) | 2001-09-28 | 2002-09-30 | Client-side network access polices and management applications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008156746A Division JP2009003929A (ja) | 2001-09-28 | 2008-06-16 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005505159A JP2005505159A (ja) | 2005-02-17 |
JP4237055B2 true JP4237055B2 (ja) | 2009-03-11 |
Family
ID=26984863
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003531345A Expired - Fee Related JP4237055B2 (ja) | 2001-09-28 | 2002-09-30 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
JP2008156746A Pending JP2009003929A (ja) | 2001-09-28 | 2008-06-16 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008156746A Pending JP2009003929A (ja) | 2001-09-28 | 2008-06-16 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US8200773B2 (ja) |
EP (1) | EP1451702A4 (ja) |
JP (2) | JP4237055B2 (ja) |
WO (1) | WO2003027878A1 (ja) |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) * | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
AU2003260071A1 (en) * | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US7433970B1 (en) * | 2003-01-27 | 2008-10-07 | Sprint Communications Company L.P. | Method for providing performance cues for a server-based software application |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US8561175B2 (en) | 2003-02-14 | 2013-10-15 | Preventsys, Inc. | System and method for automated policy audit and remediation management |
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US7613195B2 (en) * | 2003-10-27 | 2009-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for managing computer networks |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US8635661B2 (en) | 2003-12-23 | 2014-01-21 | Mcafee, Inc. | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US10375023B2 (en) | 2004-02-20 | 2019-08-06 | Nokia Technologies Oy | System, method and computer program product for accessing at least one virtual private network |
US20050216957A1 (en) * | 2004-03-25 | 2005-09-29 | Banzhof Carl E | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US8739274B2 (en) * | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
CA2574776A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
EP1771979B1 (en) * | 2004-07-23 | 2011-11-23 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
US7596585B2 (en) * | 2004-11-03 | 2009-09-29 | Honeywell International Inc. | Object replication using information quality of service |
US8700695B2 (en) * | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8549149B2 (en) * | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8954595B2 (en) * | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
EP1866789B8 (en) | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US20080222604A1 (en) * | 2005-03-07 | 2008-09-11 | Network Engines, Inc. | Methods and apparatus for life-cycle management |
US20090089871A1 (en) * | 2005-03-07 | 2009-04-02 | Network Engines, Inc. | Methods and apparatus for digital data processor instantiation |
US8625547B1 (en) * | 2005-03-11 | 2014-01-07 | At&T Intellectual Property Ii, L.P. | Two-tier wireless broadband access network |
US7739682B1 (en) | 2005-03-24 | 2010-06-15 | The Weather Channel, Inc. | Systems and methods for selectively blocking application installation |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US8166538B2 (en) | 2005-07-08 | 2012-04-24 | Microsoft Corporation | Unified architecture for remote network access |
US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
US20070180151A1 (en) * | 2005-09-20 | 2007-08-02 | Honeywell International Inc. | Model driven message processing |
US20070123214A1 (en) * | 2005-11-25 | 2007-05-31 | Motorola, Inc. | Mobile device system and strategies for determining malicious code activity |
US8301839B2 (en) * | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) * | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
GB2439572B (en) * | 2006-06-29 | 2011-03-09 | Hewlett Packard Development Co | Remote connection between intermediary device and computing device via central authority software |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8000276B2 (en) * | 2007-02-05 | 2011-08-16 | Wefi, Inc. | Providing easy access to radio networks |
US8291483B2 (en) * | 2007-04-30 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Remote network device with security policy failsafe |
US8533345B2 (en) * | 2007-05-08 | 2013-09-10 | Blackberry Limited | System and method for managing connections for networks used by a communication device |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US7975294B2 (en) * | 2007-11-19 | 2011-07-05 | International Business Machines Corporation | VPN management |
US8438636B2 (en) * | 2008-01-11 | 2013-05-07 | Microsoft Corporation | Secure and extensible policy-driven application platform |
US10116580B2 (en) * | 2008-06-27 | 2018-10-30 | Microsoft Technology Licensing, Llc | Seamless location aware network connectivity |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
WO2010054258A1 (en) | 2008-11-06 | 2010-05-14 | Trust Digital | System and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US9137209B1 (en) | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US8856300B2 (en) | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
US8396954B2 (en) * | 2010-06-24 | 2013-03-12 | Aryaka Networks, Inc. | Routing and service performance management in an application acceleration environment |
US9380142B2 (en) * | 2011-10-07 | 2016-06-28 | Nokia Technologies Oy | Framework for user-created device applications |
US20130245804A1 (en) * | 2012-03-15 | 2013-09-19 | Sap Ag | Network based calculations for planning and decision support tasks |
US9131000B2 (en) | 2012-04-13 | 2015-09-08 | Ixia | Methods, systems, and computer readable media for heuristics-based adaptive protocol parsing |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
CN102724325A (zh) * | 2012-07-02 | 2012-10-10 | 中国电子科技集团公司第五十四研究所 | 一种基于VxWorks的能耗监测数据采集设计方法 |
US9065556B2 (en) * | 2012-12-14 | 2015-06-23 | Ixia | Methods, systems, and computer readable media for processing multiple control and user data flows at a port processor |
US9397901B2 (en) | 2012-12-18 | 2016-07-19 | Ixia | Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
TW201427366A (zh) * | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
US9002982B2 (en) * | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US9148350B1 (en) | 2013-03-11 | 2015-09-29 | Amazon Technologies, Inc. | Automated data synchronization |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9055032B2 (en) | 2013-04-12 | 2015-06-09 | Blackberry Limited | Secure network tunnel between a computing device and an endpoint |
US10623243B2 (en) | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US10686646B1 (en) | 2013-06-26 | 2020-06-16 | Amazon Technologies, Inc. | Management of computing sessions |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9563758B2 (en) * | 2014-05-12 | 2017-02-07 | International Business Machines Corporation | Increasing security of a device and/or system via questioning about a characteristic of the device and/or system |
US9419992B2 (en) * | 2014-08-13 | 2016-08-16 | Palantir Technologies Inc. | Unwanted tunneling alert system |
AU2016258533B2 (en) | 2015-05-01 | 2017-11-30 | Lookout, Inc. | Determining source of side-loaded software |
US9407652B1 (en) | 2015-06-26 | 2016-08-02 | Palantir Technologies Inc. | Network anomaly detection |
US9537880B1 (en) | 2015-08-19 | 2017-01-03 | Palantir Technologies Inc. | Anomalous network monitoring, user behavior detection and database system |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US9860736B1 (en) * | 2016-09-30 | 2018-01-02 | Microsoft Technology Licensing, Llc | Providing network resource access based on a purpose identifier |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
CN109688054B (zh) * | 2017-10-18 | 2022-02-15 | 中国电信股份有限公司 | Vpdn用户上网的方法和pgw |
US11233776B1 (en) * | 2017-11-01 | 2022-01-25 | Amazon Technologies, Inc. | Providing content including sensitive data |
US10795747B2 (en) * | 2018-05-17 | 2020-10-06 | Microsoft Technology Licensing, Llc | File synchronizing service status monitoring and error handling |
CN110839047B (zh) * | 2018-08-15 | 2022-07-12 | 成都鼎桥通信技术有限公司 | 一种双系统终端实现多模业务通信的方法和装置 |
US10673725B2 (en) * | 2018-09-28 | 2020-06-02 | Hewlett Packard Enterprise Development Lp | Determining operating statuses of applications in different datacenters and switching access between the applications |
US10965694B2 (en) * | 2018-12-11 | 2021-03-30 | Bank Of America Corporation | Network security intrusion detection |
US11381464B2 (en) | 2019-11-28 | 2022-07-05 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing a generalized model for defining application state machines |
CN111738722B (zh) * | 2020-06-30 | 2023-04-07 | 电子科技大学 | 一种基于区块链路由目录服务器的智能合约生成方法 |
US11863555B2 (en) | 2021-02-12 | 2024-01-02 | Cisco Technology, Inc. | Remote access policies for IoT devices using manufacturer usage description (MUD) files |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2953924B2 (ja) * | 1992-10-21 | 1999-09-27 | 日本電気株式会社 | パケット通信における私設網構成方法およびシステム |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5732074A (en) | 1996-01-16 | 1998-03-24 | Cellport Labs, Inc. | Mobile portable wireless communication system |
US5673322A (en) | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
US5905782A (en) * | 1996-05-17 | 1999-05-18 | Nko, Inc. | Facsimile jack for selectively routing transmissions through a facsimile network |
JP3591996B2 (ja) * | 1996-08-29 | 2004-11-24 | Kddi株式会社 | 帯域確保型vpn構築方法 |
US6061650A (en) | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6011560A (en) * | 1997-03-31 | 2000-01-04 | Stiles; Ian James | Method and system for communicating the status of a process in a computer system |
US6212636B1 (en) | 1997-05-01 | 2001-04-03 | Itt Manufacturing Enterprises | Method for establishing trust in a computer network via association |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6151628A (en) | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6012100A (en) * | 1997-07-14 | 2000-01-04 | Freegate Corporation | System and method of configuring a remotely managed secure network interface |
US6377982B1 (en) | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6185609B1 (en) * | 1997-10-24 | 2001-02-06 | Sun Microsystems, Inc. | Method, apparatus and program to provide client access to a management information service residing on a server in a computer network system |
US6081508A (en) * | 1998-02-25 | 2000-06-27 | Indus River Networks, Inc. | Remote computer communication |
US6453035B1 (en) | 1998-03-02 | 2002-09-17 | Stentor Resource Centre Inc. | Method and apparatus for providing virtual private network services over public switched telephone network |
DE69833929T2 (de) | 1998-04-10 | 2007-03-15 | Sun Microsystems, Inc., Mountain View | Netzzugriffsauthentifizierungssystem |
US6751729B1 (en) | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6078586A (en) * | 1998-08-03 | 2000-06-20 | Mci Communications Corporation | ATM virtual private networks |
US6311275B1 (en) | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6470453B1 (en) | 1998-09-17 | 2002-10-22 | Cisco Technology, Inc. | Validating connections to a network system |
US6654891B1 (en) | 1998-10-29 | 2003-11-25 | Nortel Networks Limited | Trusted network binding using LDAP (lightweight directory access protocol) |
US6493349B1 (en) * | 1998-11-13 | 2002-12-10 | Nortel Networks Limited | Extended internet protocol virtual private network architectures |
US6253327B1 (en) | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
US6760444B1 (en) | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6330562B1 (en) * | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US6694437B1 (en) | 1999-06-22 | 2004-02-17 | Institute For Information Technology | System and method for on-demand access concentrator for virtual private networks |
GB2352370B (en) * | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6675225B1 (en) * | 1999-08-26 | 2004-01-06 | International Business Machines Corporation | Method and system for algorithm-based address-evading network snoop avoider |
EP1098487A3 (en) * | 1999-11-01 | 2004-04-07 | Citicorp Development Center, Inc. | Method and system for coordinating session activities at a self-service financial transaction terminal |
US6785823B1 (en) | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6766453B1 (en) | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US20050154885A1 (en) | 2000-05-15 | 2005-07-14 | Interfuse Technology, Inc. | Electronic data security system and method |
US6874139B2 (en) | 2000-05-15 | 2005-03-29 | Interfuse Technology Corporation | Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US7444398B1 (en) * | 2000-09-13 | 2008-10-28 | Fortinet, Inc. | System and method for delivering security services |
US6732270B1 (en) | 2000-10-23 | 2004-05-04 | Motorola, Inc. | Method to authenticate a network access server to an authentication server |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US6778498B2 (en) | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
US7150035B2 (en) | 2001-03-20 | 2006-12-12 | General Instrument Corporation | Path sealed software object conditional access control |
JP4356262B2 (ja) | 2001-04-16 | 2009-11-04 | 沖電気工業株式会社 | パケット通信システム |
US20020199203A1 (en) | 2001-05-18 | 2002-12-26 | John Duffy | Switched digital video gateway |
US7099947B1 (en) * | 2001-06-08 | 2006-08-29 | Cisco Technology, Inc. | Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol |
US20040107360A1 (en) | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US7827292B2 (en) * | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | Flexible automated connection to virtual private networks |
US7124183B2 (en) * | 2001-09-26 | 2006-10-17 | Bell Security Solutions Inc. | Method and apparatus for secure distributed managed network information services with redundancy |
US7024693B2 (en) | 2001-11-13 | 2006-04-04 | Sun Microsystems, Inc. | Filter-based attribute value access control |
US20030135611A1 (en) | 2002-01-14 | 2003-07-17 | Dean Kemp | Self-monitoring service system with improved user administration and user access control |
JP4252771B2 (ja) | 2002-06-25 | 2009-04-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線端末、無線端末管理装置及び位置登録補助装置 |
US8150951B2 (en) | 2002-07-10 | 2012-04-03 | Cisco Technology, Inc. | System and method for communicating in a loadbalancing environment |
US6850943B2 (en) | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US8230497B2 (en) | 2002-11-04 | 2012-07-24 | Hewlett-Packard Development Company, L.P. | Method of identifying software vulnerabilities on a computer system |
US7853984B2 (en) | 2002-12-11 | 2010-12-14 | Authorize.Net Llc | Methods and systems for authentication |
US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US8561175B2 (en) | 2003-02-14 | 2013-10-15 | Preventsys, Inc. | System and method for automated policy audit and remediation management |
US8201256B2 (en) | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US20040221174A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US20050033596A1 (en) | 2003-06-26 | 2005-02-10 | Tummolo John F. | Web-accessible, single-tier host-server-side computer programming application and the backend supporting business processes that represent a turnkey solution to "enable the turnkey activation of affordable, private, secure, scalable, sophisticated and extensible hierarchical communication networks for a plurality of American communities comprised of a plurality of members who may use any internet service provider (ISP) and who may use any relevant web browsing client in any relevant PC operating system to access the capability." |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
JP2005196728A (ja) | 2003-12-11 | 2005-07-21 | Nec Corp | セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム |
US20050132225A1 (en) | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Method and system for cyber-security vulnerability detection and compliance measurement (CDCM) |
US20050138408A1 (en) | 2003-12-22 | 2005-06-23 | International Business Machines Corporation | Autonomic self-configuring alternate operating system environment which includes personalization |
US7594121B2 (en) | 2004-01-22 | 2009-09-22 | Sony Corporation | Methods and apparatus for determining an identity of a user |
US7673326B2 (en) | 2004-02-04 | 2010-03-02 | Microsoft Corporation | System and method utilizing clean groups for security management |
-
2002
- 2002-09-30 JP JP2003531345A patent/JP4237055B2/ja not_active Expired - Fee Related
- 2002-09-30 EP EP02763778A patent/EP1451702A4/en not_active Withdrawn
- 2002-09-30 US US10/490,103 patent/US8200773B2/en active Active
- 2002-09-30 WO PCT/US2002/030936 patent/WO2003027878A1/en active Application Filing
-
2008
- 2008-06-16 JP JP2008156746A patent/JP2009003929A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1451702A1 (en) | 2004-09-01 |
WO2003027878A1 (en) | 2003-04-03 |
EP1451702A4 (en) | 2009-11-11 |
US8200773B2 (en) | 2012-06-12 |
US20050022012A1 (en) | 2005-01-27 |
JP2009003929A (ja) | 2009-01-08 |
WO2003027878A9 (en) | 2004-01-15 |
JP2005505159A (ja) | 2005-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4237055B2 (ja) | クライアント側網アクセス・ポリシー及び管理アプリケーション | |
US20240154836A1 (en) | System and method for providing network support services and premises gateway support infrastructure | |
US7085854B2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
US7181766B2 (en) | Methods and system for providing network services using at least one processor interfacing a base network | |
US6631416B2 (en) | Methods and systems for enabling a tunnel between two computers on a network | |
US7028334B2 (en) | Methods and systems for using names in virtual networks | |
EP1730895B1 (en) | Presence-based management in a communication network | |
US7047424B2 (en) | Methods and systems for hairpins in virtual networks | |
US7028333B2 (en) | Methods and systems for partners in virtual networks | |
US6996628B2 (en) | Methods and systems for managing virtual addresses for virtual networks | |
US8230480B2 (en) | Method and apparatus for network security based on device security status | |
US8522304B2 (en) | Monitoring and reporting policy compliance of home networks | |
KR101495946B1 (ko) | 직접 액세스 및 보안 평가 공유를 가능하게 하는 하드웨어 인터페이스 | |
US20090158407A1 (en) | Api translation for network access control (nac) agent | |
US20090158302A1 (en) | Api translation for network access control (nac) agent | |
US20070199049A1 (en) | Broadband network security and authorization method, system and architecture | |
WO2009036185A1 (en) | Multi-interface wireless adapter and network bridge | |
JP2004502345A (ja) | 通信網へのアクセスの安全を確保する方法および装置 | |
WO2001080489A2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
US20230269137A1 (en) | Disaster recovery for cloud-based private application access | |
US20230262030A1 (en) | Disaster recovery for cloud-based monitoring of internet access | |
FR2906951A1 (fr) | Dispositif et methode de controle et de securite d'un sous-systeme multimedia. | |
Frank et al. | Securing smart homes with openflow | |
WO2010083648A1 (zh) | 用于为ims网络的终端提供防火墙的方法及防火墙系统 | |
JP2002055827A (ja) | ネットワーク接続機器の保守・管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080616 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |