DE112012006217T5 - Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten - Google Patents

Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten Download PDF

Info

Publication number
DE112012006217T5
DE112012006217T5 DE112012006217.5T DE112012006217T DE112012006217T5 DE 112012006217 T5 DE112012006217 T5 DE 112012006217T5 DE 112012006217 T DE112012006217 T DE 112012006217T DE 112012006217 T5 DE112012006217 T5 DE 112012006217T5
Authority
DE
Germany
Prior art keywords
connection
network
computer
forwarding
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112012006217.5T
Other languages
English (en)
Inventor
Madan Venugopal
Scott A. Krig
Vishwa Hassan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112012006217T5 publication Critical patent/DE112012006217T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Techniken für die Verwaltung von Netzwerkverbindungen werden beschrieben. Eine Vorrichtung kann eine Kommunikationskomponente umfassen, um eine Verbindung für einen Client herzustellen, wobei die Verbindung über ein Netzwerk geleitet wird, und eine Verkehrsanalysekomponente umfassen, die eingesetzt wird, um ein oder mehrere Eigenschaften der Weiterleitung der Verbindung zu bestimmen. Weitere Ausführungsformen sind beschrieben und werden beansprucht.

Description

  • HINTERGRUND
  • Internetkommunikation ersetzt zunehmend die Nutzung älterer Kommunikationstechnologien wie Post oder Telefon und schafft gleichzeitig zusätzliche Kommunikationsmittel. Dieser Übergang führte jedoch häufig dazu, dass Benutzer nicht mehr wissen, mit wem sie kommunizieren unddamit die Fähigkeit verlieren, zu kontrollieren, mit wem oder womit sie kommunizieren. Des Weiteren hat die digitale Übertragung von Informationen über Server und Netzwerk-Relais neue Gelegenheiten für das Abhören geschaffen, was die Bedeutung des Pfads erhöht, über den die Kommunikation läuft. Traditionelle Telefondienste wie Anruferkennung ermöglichen es einem Benutzer eines traditionellen Telefons, die Identität oder den Ort eines Anrufers zu sehen, bevor er das Gespräch annimmt. Dagegen kann es sein, dass ein Benutzer, der eine eingehendeNetzwerkverbindung über Netzwerke wie das Internet, Textnachrichten, E-Mail oder ähnliches empfängt, nichts über die Identität oder den Ort der Quelle der Verbindung erfährt. Dies enthält Benutzern die Möglichkeit vor, zu überwachen und zu kontrollieren, welche Menschen an welchen Orten eine Kommunikation mit ihnen beginnen können. In Bezug auf diese und andere Überlegungen sind die vorliegenden Verbesserungen erforderlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht eine Ausführungsform eines Kommunikationssystems für die Verwaltung von Netzwerkverbindungen.
  • 2 veranschaulicht eine Ausführungsform eines Logikablaufs für das Kommunikationssystem aus 1.
  • 3 veranschaulicht eine Ausführungsform eines zentralen Systems für das Kommunikationssystem aus 1.
  • 4 veranschaulicht eine Ausführungsform eines verteilten Systems für das Kommunikationssystem aus 1.
  • 5 veranschaulicht eine Ausführungsform einer Computerarchitektur.
  • 6 veranschaulicht eine Ausführungsform einer Kommunikationsarchitektur.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Verschiedene Ausführungsformen richten sich an Techniken für verifizierte, zugelassene und überwachte Verbindungspfade für vernetzte Geräte. Internet-Benutzer haben häufig wenig direkte Kontrolle oder Wissen über Netzwerkverbindungen, die von ihren Client-Computern initiiert oder empfangen werden. Während ein Benutzer, der eine Verbindung zu einer Website initiiert, eine gewisse Vorstellung der Einzelperson, des Unternehmens oder einer anderen Entität haben kann, die dem Namen nach die Quelle der Site ist, kann die tatsächliche Computerinfrastruktur, die für das Hosten der Site und das Übertragen der Daten von und zur Site verwendet wird, für den Benutzer vollständig undurchsichtig sein. Eine einzige Webseite kann Inhalte enthalten, die auf einer Reihe unterschiedlicher Server gehostet sein können, die unterschiedliche Funktionen ausführen können: Bereitstellung von Textinhalten, Bereitstellung von Bildinhalten, Bereitstellung von Werbung, Bereitstellung eingebetteter Inhalte, Durchführung IP-basierter Nutzerverfolgung, Durchführung cookie-basierter Nutzerverfolgung oder andere Aufgaben, die über eine Website erreicht werden können.
  • Daher kann es sein, dass ein Benutzer das Anfordern einer Webseite als Initiierung einer Transaktion mit einer einzelnen Einheit – der Einzelperson, dem Unternehmen oder der Entität, der/das/die mit der Site verbunden ist – wahrnimmt, er aber in Wirklichkeit mit mehreren oder Dutzenden von Entitäten kommuniziert, die geografisch auf der ganzen Welt verteilt sein können. Ein Benutzer, der die Kommunikation mit einer bestimmten Entität oder einem bestimmten Ort vermeiden möchte, kann daher wegen der Unmöglichkeit, zu überwachen und zu steuern, mit wem er kommuniziert, diesen Wunsch nicht erfolgreich umsetzen. Es kann sein, dass eine Einzelperson aus irgendeinem Grund – moralisch, ethisch, rechtlich, aus Gründen des Datenschutzes usw. – die Kommunikation mit einer bestimmten Entität oder einem bestimmten Ort (z. B. einem Land) vermeiden möchte, oder er einfach wissen möchte, mit wem er kommuniziert. Dieses Problem ist auch nicht für Webseiten spezifisch. Instant-Messaging, Video-Streaming, Telefonkonferenzen und andere geeignete Formen der Internetkommunikation können entweder die Kommunikation mit oder die Weiterleitung der Kommunikation über eine Entität oder einen Ort umfassen, die/den der Benutzer vermeiden möchte.
  • Daher sind die beigefügten Ausführungsformen im Allgemeinen darauf gerichtet, Benutzer verbesserte Informationen darüber bereitzustellen, mit wem sie kommunizieren, von welchen Ort oder Ländern ihre Kommunikation stammt oder über welche Orte oder Länder sie läuft, sowie die Möglichkeit, Kommunikation zu blockieren, die über bestimmte, vom Benutzer als unerwünscht angegebene Entitäten oder Orte geleitet werden. Als Folge können die Ausführungsformen die Kontrolle verbessern, die Benutzer über ihre Kommunikation haben, und das Wissen, das sie über ihre Netzwerknutzung (z. B. Internet) haben.
  • Unter allgemeiner Bezugnahme auf die hierin verwendeten Bezeichnungen und Nomenklatur kann die folgende detaillierte Beschreibung in Bezug auf Programmverfahren präsentiert werden, die auf einem Computer oder einem Netzwerk von Computern ausgeführt werden. Diese Verfahrensbeschreibungen und Darstellungen sind die von Fachleuten verwendeten Mittel, um den Inhalt ihrer Arbeit anderen Fachleuten effektiv mitzuteilen.
  • Ein Verfahren ist hier und wird generell als eine selbstkonsistente Sequenz von Operationen betrachtet, die zu einem gewünschten Ergebnis führen. Die Operationen sind diejenigen, die physische Manipulationen von physischen Mengen erfordern. Gewöhnlich, obwohl nicht notwendigerweise, nehmen diese Mengen die Form von elektrischen, magnetischen oder optischen Signalen an, die gespeichert, übertragen, kombiniert, verglichen und anderweitig manipuliert werden können. Es hat sich grundsätzlich aus Gründen des allgemeinen Sprachgebrauchs als geeignet erwiesen, diese Signale als Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Zahlen oder Ähnliches zu bezeichnen. Alle diese und ähnlichen Begriffe sind jedoch mit den passenden physischen Mengen zu verbinden und stellen lediglich geeignete Bezeichnungen dar, die auf diese Mengen angewendet werden.
  • Des Weiteren werden die durchgeführten Manipulationen häufig durch Begriffe wie Hinzufügen oder Vergleichen bezeichnet, die im Allgemeinen mit mentalen Operationen verbunden sind, die von einem menschlichen Bediener durchgeführt werden. Bei den hierin beschriebenen Operationen, die Teil einer oder mehrerer Ausführungsformen bilden, ist keine Fähigkeit eines menschlichen Bedieners nötig bzw. in den meisten Fällen wünschenswert. Stattdessen sind die Operationen Systemoperationen. Nützliche Systeme für die Durchführung von Operationen verschiedener Ausführungsformen umfassen digitale Universalcomputer oder ähnliche Geräte.
  • Verschiedene Ausführungsformen beziehen sich ebenfalls auf Vorrichtungen oder Systeme zur Ausführung dieser Operationen. Diese Vorrichtung kann speziell für den erforderlichen Zweck gestaltet sein, oder sie kann einen Universalcomputer umfassen, der selektiv durch ein in dem Computer gespeichertes Computerprogramm aktiviert oder rekonfiguriert wird. Die hierin dargestellten Verfahren sind nicht von Natur aus mit einem Computer oder einer anderen Vorrichtung verbunden. Verschiedene Universalmaschinen können mit Programmen verwendet werden, die in Übereinstimmung mit den Lehren hierin geschrieben sind, oder es kann sich als zweckmäßig herausstellen, eine spezialisiertere Vorrichtung zu gestalten, um die erforderlichen Verfahrensschritte durchzuführen. Die erforderliche Struktur für vielerlei dieser Systeme wird in der angegebenen Beschreibung erscheinen.
  • Es wird nun auf die Zeichnungen Bezug genommen, wobei gleiche Bezugsnummern verwendet werden, um sich durchgehend auf gleiche Elemente zu beziehen. In der folgenden Beschreibung werden zum Zweck der Erklärung zahlreiche spezifische Details erläutert, um ein gründliches Verständnis hiervon zu ermöglichen. Es ist jedoch offensichtlich, dass neuartige Ausführungsformen auch ohne diese spezifischen Details umgesetzt werden können. In anderen Fällen sind bekannte Strukturen und Geräte in Form eines Blockdiagramms gezeigt, um die Beschreibung davon zu vereinfachen. Die Erfindung soll alle Modifizierungen, Äquivalente und Alternativen abdecken, die mit dem beanspruchten Gegenstand übereinstimmen.
  • 1 veranschaulicht ein Blockdiagramm für ein Kommunikationssystem 100. In einer Ausführungsform kann Kommunikationssystem 100 kann ein computerimplementiertes Kommunikationssystem 100 mit einer Verbindungsverwaltungsanwendung 110 umfassen, das ein oder mehrere Komponenten enthält: eine Kommunikationskomponente 122, die eine Verbindung 130 für einen Client verwaltet, die Verbindung 130, die über ein Netzwerk geleitet wird, eine Verkehrsanalysekomponente 124, die ein oder mehrere Eigenschaften der Weiterleitung von Verbindung 130 bestimmt, eine Protokollierungskomponente 126, die eine Aufzeichnung in einem Protokoll des Netzwerkverkehrs der ein oder mehreren Eigenschaften erstellt, und eine Netzwerkkontrollkomponente 128, die auf Basis von ein oder mehreren bestimmten Eigenschaften feststellt, ob Verbindung 130 blockiert werden soll. Obwohl das in 1 dargestellte Kommunikationssystem 100 in einer bestimmten Topologie eine begrenzte Anzahl an Komponenten hat, ist selbstverständlich, dass Kommunikationssystem 100 mehr oder weniger Elemente in wechselnden Topologien beinhalten, wie für eine vorgegebene Implementierung gewünscht enthalten kann.
  • Kommunikationssysteme 100 können die Verbindungsverwaltungsanwendung 110 umfassen. Verbindungsverwaltungsanwendung 110 kann im Allgemeinen so angeordnet sein, dass sie die Netzwerkkommunikation für ein Client-Gerät und/oder einen Benutzer verwaltet. Insbesondere kann Verbindungsverwaltungsanwendung 110 so angeordnet sein, dass sie eingehende und ausgehende Netzwerkverbindungen analysiert, um Eigenschaften der Verbindungen zu bestimmen, um diese Eigenschaften einem Benutzer auf eine Weise mitzuteilen, die den Benutzer befähigt, informierte Entscheidungen über seine Netzwerkverbindungen zu treffen, und Benutzern die Möglichkeit zu bieten, eingehende und ausgehende Netzwerkverbindungen mithilfe von Echtzeitkontrollen, vorher festgelegten Regeln oder eine Kombination aus beidem zu kontrollieren. Verbindungsverwaltungsanwendung 110 kann eine Softwareanwendung umfassen, die auf einem Client-Gerät ausgeführt wird, z. B. einem Desktop-PC, Laptop, Smartphone, Mobilgerät oder einem anderen Client-Gerät, das mithilfe des Internet kommunizieren kann. Verbindungsverwaltungsanwendung 110 kann einen Dienst umfassen, z. B. einen Cloud-Dienst, und kann daher auf ein oder mehreren Servern implementiert sein, die als Proxy für ein Client-Gerät dienen.
  • Verbindungsverwaltungsanwendung 110 kann eine Kommunikationskomponente 122 umfassen. Kommunikationskomponente 122 kann im Allgemeinen so angeordnet sein, dass sie eine Verbindung 130 für einen Client verwaltet, wobei Verbindung 130 über ein Netzwerk geleitet wird. In verschiedenen Ausführungsformen kann Kommunikationskomponente 122 einen Cloud-Server umfassen, der als Netzwerk-Proxy für den Client fungiert. In einigen Ausführungsformen kann Kommunikationskomponente 122 eine Anwendung umfassen, die auf einem Client-Gerät ausgeführt wird. In verschiedenen Ausführungsformen kann Kommunikationskomponente 122 im Netzwerkstapel eines Cloud-Servers oder Client-Geräts integriert sein, um Kommunikationskomponente 122 zu befähigen, Netzwerkkommunikationsverwaltungsaufgaben durchzuführen. Die Verwaltung einer Verbindung kann in verschiedenen Ausführungsformen die Initiierung einer Verbindung 130, den Empfang einer Anforderung zur Initiierung einer Verbindung 130 von einer Verbindungsquelle 140, den Empfang und das Stellen in eine Warteschlange von Daten, die über eine Verbindung 130 empfangen werden, und das Blockieren einer Verbindung 130 umfassen. In einigen Ausführungsformen kann das Blockieren einer Verbindung 130 das Ablehnen oder Ignorieren von Daten umfassen, die über eine Verbindung 130 empfangen werden. In einigen Ausführungsformen kann das Blockieren einer Verbindung 130 das Senden einer Nachricht zur Verbindungsquelle 140 umfassen, die angibt, dass Verbindung 130 blockiert wurde.
  • Verbindungsverwaltungsanwendungen 110 können eine Verkehrsanalysekomponente 124 umfassen. Verkehrsanalysekomponente 124 kann im Allgemeinen so angeordnet sein, dass sie ein oder mehrere Eigenschaften der Weiterleitung der Verbindung bestimmt. Diese Eigenschaften können Informationen über die Verbindungsquelle 140 oder eine der ein oder mehr Entitäten umfassen, über die Verbindung 130 geleitet wird. Diese Eigenschaften können einen Namen, ein Land, eine Straßenadresse, eine Internet Protocol(IP)-Adresse, einen Service-Provider, einen Domänennamen, GPS-Koordinaten, die Art des Verkehrs (z. B: Text, binär, verschlüsselt, Video, Bilder), die Menge des Verkehrs und die Dauer der Verbindung umfassen. In verschiedenen Ausführungsformen kann Verkehrsanalysekomponente 124 eingesetzt werden, um eine einheitliche Enalyse einer Vielzahl von Komponenten durchzuführen, wobei die Vielzahl der Verbindungen mit einer bestimmten Client-Netzwerkanwendung oder Netzwerkaufgabe verbunden ist, z. B. einem Webbrowser oder dem Laden einer Webseite. Insbesondere kann Verkehrsanalysekomponente 124 eingesetzt werden, um eine Vielzahl von Eigenschaften zu bestimmten, die einer Vielzahl von Entitäten entsprechen, die mit dem Hosting einer Webseite verbunden sind, z. B. Eigenschaften, die der Vielzahl der Entitäten entsprechen, die die Elemente der Webseite hosten, und der Vielzahl der Entitäten, die für die Weiterleitung von Verbindung 130 verantwortlich sind.
  • Die ein oder mehreren Eigenschaften können auf viele Arten gemäß einer Vielzahl von Techniken bestimmt werden. In einigen Ausführungsformen können diese Techniken ein oder mehrere Ausführungen eines Traceroute-Verfahrens oder eines ähnlichen Algorithmus umfassen, um die Weiterleitungspunkt der Verbindung zu bestimmen (z. B. das Zwischen-Gateway und Relaispunktorte der Verbindung), das Nachschlagen eines Domänenservernamens von Verbindungsquelle 140 oder die Untersuchung der Nutzlasten von Verbindung 130, um die Art der Daten zu bestimmen, die durch Verbindung 130 übertragen werden. In einigen Ausführungsformen kann dies die Untersuchung einer Hypertext Markup Language(HTML)- oder Multipurpose Internet Mail Extension(MIME)-Kodierung der Daten umfassen, die ein oder mehrere Datenfelder enthalten kann, die einen Datentyp angeben. Es ist selbstverständlich, dass diese Techniken kombiniert werden, um Informationen zu bestimmen, die durchdie alleinige Verwendung einer Technik nicht bestimmt werden könnten. Verkehrsanalysekomponente 124 kann zum Beispiel eingesetzt werden, um ein Traceroute-Verfahren oder einen ähnlichen Algorithmus bei Verbindung 130 oder Verbindungsquelle 140 auszuführen, um die Weiterleitungspunkte von Verbindung 130 zu bestimmen, z. B. Zwischen-Gateway und Relaispunktorte, und als Ergebnis eine geordnete Liste der Internet Protocol(IP)-Adressen zu erhalten, die einen Weg Verbindungsquelle 140 zu Verbindungsverwaltungsanwendung 110 von Kommunikationssystem 100 umfassen. Verkehrsanalysekomponente 123 kann dann ein umgekehrte Nachschlagen des Domänenservers bei jeder IP-Adresse der Liste der IP-Adressen durchführen, um Eigenschaften von jedem der Router entlang des Pfads von Verbindungsquelle 140 zu Kommunikationssystem 100 zu bestimmen. Diese Eigenschaften können die Straßenadresse von Verbindungsquelle 140 und jeden der Router entlang des Pfads umfassen, die in eine standardisierte Form für die Protokollierung, Präsentation gegenüber einem Benutzer oder den Vergleich mit einem Satz von Regeln (z. B. Whitelist oder Blacklist) umgewandelt werden können. Die Straßenadressen können z. B. in GPS-Koordinaten umgewandelt werden, die den physischen Ort der Verbindungsquelle 140 und jeden Router entlang des Pfads genau beschrieben.
  • Verbindungsverwaltungsanwendung 100 kann eine Protokollierungskomponente 126 umfassen. Protokollierungskomponente 126 kann so angeordnet sein, dass sie eine Aufzeichnung in einem Protokoll des Netzwerkverkehrs von ein oder mehreren Eigenschaften erstellt, die von Verkehrsanalysekomponente 124 bestimmt wurden. Das Protokoll kann auf Basis einer Verbindung, eines Geräts, eines Benutzers, eines Orts, einer Verbindungsquelle, eines Verbindungsziels usw. gepflegt werden.
  • Verbindungsverwaltungsanwendung 100 kann eine Netzwerkkontrollkomponente 128 umfassen. Netzwerkkontrollkomponente 128 kann so angeordnet sein, dass sie auf Basis von ein oder mehreren festgelegten Eigenschaften bestimmt, ob Verbindung 130 blockiert werden soll. Eine der festgelegten Eigenschaften kann als Basis einer Entscheidung zu blockieren oder nicht zu blockieren verwendet werden. Der Benutzer von Verbindungsverwaltungsanwendung 110 kann ein oder mehrere Regeln angeben, die angeben, dass Verbindung 130 blockiert werden soll, wenn ein oder mehrere festgelegte Eigenschaften mit den Einstellungen der Regel übereinstimmen. Zum Beispiel können ein oder mehrere Regeln angeben, dass Verbindung 130 blockiert werden soll, wenn einer der physischen Orte, der ein oder mehrere festgelegte Eigenschaften umfassen kann, einem Satz an physischen Orten entspricht, die sich auf der Blacklist befinden. In verschiedenen Ausführungsformen können Orte eine Liste von Ländern umfassen. Daher kann in einigen Ausführungsformen die Verbindung blockiert werden, wenn die festgelegten Eigenschaften angeben, dass Verbindung 130 über ein Land geleitet wurde, das in einer Reihe von Blacklist-Ländern enthalten ist.
  • In verschiedenen Ausführungsformen kann Netzwerkkontrollkomponente 128 eingesetzt werden, um einen Benutzer von Verbindungsverwaltungsanwendung 110 eine Benutzeroberflächenansicht zu präsentieren, die eine Abfrage umfasst, ob eine eingehende Verbindung 130 empfangen wurde, und der Benutzer entscheiden kann, Verbindung 130 zu blockieren oder zu erlauben. In einigen Ausführungsformen kann diese Abfrage vermieden werden, wenn die festgestellten Eigenschaften einer eingehenden Verbindung 130 mit ein oder mehreren Whitelist-Regeln übereinstimmen, die angeben, dass Verbindungen, die mit diesen Regeln übereinstimmen, automatisch erlaubt werden sollten. So kann ein Benutzer angeben, dass bestimmte Eigenschaften (z. B. physische Orte), dass eine Verbindung 130 blockiert wird, dass bestimmte Eigenschaften dazu führen, dass eine Verbindung 130 automatisch erlaubt wird, und dass jede andere Verbindung 130 dazu führt, dass der Benutzer gefragt wird, um zu bestimmen, ob Verbindung 130 erlaubt oder blockiert werden soll. Somit kann, ob einem Benutzer ein oder mehrere der festgelegten Eigenschaften präsentiert werden oder ob ein Benutzer gefragt wird oder nicht, ob eine Verbindung 130 blockiert werden soll, die durch die festgelegten Eigenschaften selbst bestimmt werden kann. Es ist selbstverständlich, dass diese gleiche Technik auf ausgehende Verbindungen angewandt werden kann, insbesondere da Computergerät eine große Anzahl an Verbindungen als Reaktion auf eine Benutzeraktion initiieren können – zum Beispiel Öffnen einer Webseite –, die für den Benutzern nicht sofort offensichtlich wären.
  • In verschiedenen Ausführungsformen kann das Fragen des Benutzers die Präsentation von ein oder mehreren der festgelegten ein oder mehreren Eigenschaften gegenüber dem Benutzer – zum Beispiel als Text- oder Grafikanzeige – umfassen. Einem Benutzer kann zum Beispiel ein Entitätsname, ein Gerätename und ein physischer Ort präsentiert werden, der mit Verbindungsquelle 140 verbunden ist. Alternativ oder zusätzlich kann einem Benutzer eine grafische Darstellung einer Multi-Hop-Karte der physischen Orte präsentiert werden, über die eine Verbindung 130 geleitet wird. In einigen Ausführungsformen kann der Benutzer fähig sein, anzugeben, welche Eigenschaften der ein oder mehreren Eigenschaften ihm präsentiert werden, wenn er gefragt wird, ob eine Verbindung 130 blockiert werden sollte.
  • In einigen Ausführungsformen kann Netzwerkkontrollkomponente 128 speziell eingesetzt werden, um einzeln zu bestimmen, ob jede der Vielzahl von Verbindungen 130, die mit der Erfüllung einer einzelnen Benutzeranforderung, z. B. einer Benutzeranforderung an einen Webbrowser, eine Webseite zu besuchen, blockiert oder erlaubt werden soll. In einigen Ausführungsformen können Verbindungen zum Server oder den Servern, die URL (uniform resource locator) der Webseite entsprechen, automatisch erlaubt werden, da sie das direkte Ergebnis einer Benutzeraktion sind, während andere Verbindungen 130 zu anderen Servern gemäß den Regeln von Netzwerkkontrollkomponente 128 berücksichtigt werden. In einigen Ausführungsformen können diese Regen von der Art der Daten abhängen, die über Verbindungen 130 übertragen werden, oder dem Zweck der Verbindungen 130. Zum Beispiel kann eine Verbindung 130 zu einem Server, auf dem Text-, Bild, Video- oder andere Medien- oder Multimedia-Inhalte gehustet sind, erlaubt werden, außer Verbindung 130 hat Eigenschaften festgestellt, die einer spezifischen Regel für das Blockieren entsprechen (z. B. eine Verbindung zu oder über ein Land auf der Blacklist), während eine Verbindung 130 zu einem Server, der als Tracking-Server – der versucht, das Verhalten einzelner Computerbenutzer über mehrere Webseiten oder Websites zu verfolgen – fungiert, blockiert werden kann, oder der Benutzer kann gefragt werden, ob sie blockiert werden soll, außer der Tracking-Server oder die Tracking-Server erscheint/erschienen auf einer Whitelist der erlaubten Tracking-Server.
  • In verschiedenen Ausführungsformen können ein oder mehrere Blacklists, Whitelists, Präferenzlisten oder andere festgelegte Listen bei der Analyse und Kontrolle der Weiterleitung einer Verbindung 130 verwendet werden. Eine Blacklist kann eine Auflistung von Ländern, Regionen, Servern, Netzwerken, Serverbetreibern oder Netzwerkbetreibern umfassen, über die eine Verbindung 130 nicht geleitet werden soll und zu denen eine Verbindung 130 nicht geleitet werden soll. Es ist selbstverständlich, dass eine Blacklist beliebige Länder, Regionen, Server, Netzwerke, Serverbetreiber oder Netzwerkbetreiber umfassen kann oder dass sie eine Mischung von Blacklist-Eintragstypen umfassen kann und dass ein oder mehrere Einträge jedes Typs vorhanden sein können. In einigen Ausführungsformen kann einen Blacklist eine Auflistung von Regionen umfassen, über die eine Verbindung 130 nicht geleitet werden soll und zu denen eine Verbindung 130 nicht geleitet werden soll, wobei eine Region ein festgelegtes physisches Gebiet umfassen kann, das Länder, Staaten, Orte und andere Mechanismen der Festlegung physischer Gebiete beinhalten kann. In einigen Ausführungsformen kann eine Region ein begrenztes geographisches Gebiet umfassen, das eine zusammenhängende politische Einheit umfasst, die ein oder mehrere Länder, Staaten, Landkreise, Orte, Kommunen oder jede andere Form der politischen Einheit sein kann, die ein festgelegtes geografisches Gebiet abdeckt.
  • Eine Whitelist kann eine Auflistung von Ländern, Regionen, Servern, Netzwerken, Serverbetreibern oder Netzwerkbetreibern umfassen, über die die Weiterleitung genehmigt ist, sodass ein Benutzer keine Erlaubnis für eine Weiterleitung geben muss, die eine Verbindung 130 ausschließlich über oder zu Einträgen auf der Whitelist leitet. Es ist selbstverständlich, dass, wenn eine Whitelist nur einige der aufgeführten Typen – zum Beispiel Länder, aber keine Server – enthält, nur diese Typen von Weiterleitungselementen auf der Whitelist erscheinen müssen, damit die Verbindung ohne Genehmigung des Benutzers erlaubt wird. In einigen Ausführungsformen kann die Netzwerkkontrollkomponente 128 eingesetzt werden, um Einstellungen zu empfangen, die festlegen, welche Elemente einer Weiterleitung – ein oder mehrere Länder, Regionen, Server, Netzwerke, Serverbetreiber, Netzwerkbetreiber – mit einer Whitelist verglichen werden müssen, und kann des Weiteren eingesetzt werden, um die Whitelist zu empfangen und diese und nur diese Verbindungen 130 automatisch zuzulassen, bei denen die Instanzen der angegebenen Elemente in der weitergeleiteten Verbindung auf der Whitelist erscheinen, und alle anderen Verbindungen 130 zu blockieren oder einen Benutzer diesbezüglich zu befragen. Ein Benutzer kann zum Beispiel der Netzwerkkontrollkomponente 128 angeben, dass die Whitelist aus Ländern und Netzwerkbetreibern besteht, und dass alle Verbindungen 130, die nur über eine oder zu einer Liste spezifischer Länder oder Netzwerkbetreiber (der Whitelist) geleitet werden, automatisch erlaubt werden, wobei jede andere Verbindung 130 eine spezifische Benutzergenehmigung erfordert, um erlaubt zu werden.
  • Eine Präferenzliste kann eine Auflistung erwünschter Länder, Regionen, Server, Netzwerke, Serverbetreiber oder Netzwerkbetreiber umfassen, über die die Weiterleitung bevorzugt, aber nicht gefordert wird. Mitglieder der Präferenzliste können auch automatisch für die Verwendung während der Weiterleitung erlaubt sind, sind aber auch speziell für die Weiterleitung gewünscht. Diese können besonders vertrauenswürdige Routen darstellen. Zum Beispiel kann ein Benutzer in den Vereinigten Staaten eine Präferenz für Routen festlegen, die in den Vereinigten Staaten bleiben, ein Benutzer in Westeuropa kann Routen bevorzugen, die in Europa blieben, ein Urheberrechtsinhaber kann Routen bevorzugen, die vollständig in Länder sind, die ein oder mehrere Verträge zum geistigen Eigentum unterzeichnet haben.
  • In einigen Ausführungsformen können die Whitelist, die Blacklist und die Präferenzliste Methoden traditioneller Netzwerkprotokolle verwendet werden, z. B. indem ihre Kontrolle mithilfe von Tracerouting und Domain Name Server(DNS)-Nachschlagevorgängen, wie oben beschrieben, implementiert wird. In einigen Ausführungsformen können die Whitelist, die Blacklist und die Präferenzliste mithilfe eines erweiterten Protokolls implementiert werden, das die Angabe von ein oder mehreren Blacklists, Whitelists und Präferenzlisten ermöglicht, wenn die Initiierung einer Verbindung 130 oder das Senden eines Pakets, eines Datagramms, einer Paketdateneinheit (PDU), eines Frames, Subframes oder einer anderen Einheit der Netzwerkübertragung versucht wird. Zum Beispiel kann eine Anforderung, einen Netzwerk-Socket für einen Remote-Server zu öffnen, ein Feld enthalten, das ein oder mehrere Whitelists, Blacklists oder Präferenzlisten für die Weiterleitung von Verbindung 130 enthält, sodass zu erwarten ist, dass jeder Zwischenschritt bei der Weiterleitung von Verbindung 130 die Whitelist, Blacklist und/oder Präferenzliste einhält. In verschiedenen Ausführungsformen kann der Benutzer-Client eingesetzt werden, um die Einhaltung der Zwischenweiterleitungsentitäten gemäß der Listen zu überprüfen, z. B. über eine Anfrage oder eine verschlüsselte Anfrage an die Zwischenweiterleitungsentitäten, ihre Identität, ihr Vorhandensein auf der Whitelist oder das Nichtvorhandensein auf der Blacklist zu bestätigen. In einigen Ausführungsformen können Zwischenweiterleitungsentitäten eingesetzt werden, um den Benutzer-Client aufzufordern, festzustellen, ob eine Entität (z. B. ein Land, eine Region, ein Server, ein Netzwerk, ein Serverbetreiber oder ein Netzwerkbetreiber), der sich nicht auf einer der Whitelists, Blacklists oder Präferenzlisten befindet, erlaubt ist. In einigen Ausführungsformen kann das erweiterte Protokoll eine Erweiterung des Internal Protocol(IP)-Protokolls umfassen, das die Angabe von ein oder mehreren Blacklists, Whitelists und Präferenzlisten in einem IP-Datagram-Header ermöglicht. In anderen Ausführungsformen kann das erweiterte Protokoll eine Erweiterung eines Protokolls auf einer anderen Ebene des Netzwerkstapels umfassen, z. B. eine über oder unter dem IP-Protokoll. In einigen Ausführungsformen kann das erweiterte Protokoll verwendet werden, um einen Verbindungspfad in Intervallen erneut zu prüfen, z. B. in festgelegten Intervallen oder auf Wunsch zum Beispiel auf Aufforderung eines Benutzers. Es ist selbstverständlich, dass jede der beigefügten Ausführungsformen bei Instanzierung der Verbindung, bei Empfang einer eingehenden Verbindung, bei Erstellung einer ausgehenden Verbindung oder einer vorhandenen Verbindung verwendet werden kann.
  • In einigen Ausführungsformen kann der Benutzer-Client verwendet werden, um die Identität oder Identitäten des Ziels und der Zwischenweiterleitungsentitäten (z. B. ein Land, eine Region, ein Server, ein Netzwerk, ein Serverbetreiber oder ein Netzwerkbetreiber) zu überprüfen. Dies kann die Verwendung einer Erweiterung des DNS-Protokolls, z. B. durch Verwendung eines Secure Path DNS(SPDNS)-Protokolls umfassen, das eingesetzt wird, um von einem SPDNS-Server eine Zuordnungsliste kryptographisch sicherer DNS-Einträge abzurufen, die IP-Adressen und einem oder mehreren Ländern, Regionen, Servern, Netzwerken, Serverbetreibern oder Netzwerkbetreibern zugeordnet sind, z. B: durch Verwendung von ein oder mehreren Kennungen, die eindeutig Ländern, Regionen, Servern, Netzwerken, Serverbetreibern oder Netzwerkbetreibern zugeordnet sind. In verschiedenen Ausführungsformen kann die Zuordnungsliste kryptographisch mithilfe von Verschlüsselung mit einem öffentlichen/privaten Schlüssel gesichert sein, sodass zum Beispiel eine Zuordnungsliste, die von einem Client empfangen wird, mithilfe eines privaten Schlüssel verschlüsselt und geheim gehalten wird und durch den Netzwerk-Client mithilfe eines öffentlichen Schlüssels entschlüsselt wird, der bei einer vertrauenswürdigen Stelle registriert ist. Das SPDNS-Protokoll kann ein neues Protokoll im Open Systems Interconnection(OSI)-Modell des Netzwerkstapels umfassen, z. B. ein neues Protokoll, das ein vorhandenes DNS-Protokoll ersetzen oder ergänzen soll. Zum Beispiel kann eine Anfrage einen SPDNS für einen bestimmten Domänennamen (z. B. eine URL) die damit verbundene IP-Adresse und ein verbundenes Land zurückgeben, wobei das verbundene Land das Land ist, über den eine Kommunikation geleitet werden würde, wenn dieser Domänennamen als Teil eines Weiterleitungspfads enthalten wäre. Es ist selbstverständlich, dass Anfragen an den SPDNS auch mithilfe einer IP-Adresse erfolgen können, um Beispiel wenn der Benutzer-Client Ortsinformationen für eine IP-Adresse anfragt, die als Teil der Weiterleitung einer zu analysierenden Verbindung erscheint. In verschiedenen Ausführungsformen kann der Benutzer-Client eingesetzt werden, um dem SPDNS-Server eine Liste zu senden, deren identifizierenden oder ortsbasierten Elemente (z. B. Land, Region, Server, Netzwerk, Serverbetreiber oder Netzwerkbetreiber) er als Antwort auf eine SPDNS-Nachschlageanforderung erhalten möchte.
  • In einigen Ausführungsformen kann das SPDNS-Protokoll verwendet werden, um mit einem Netzwerk zu verhandeln, um eine Weiterleitung für eine Verbindung zu bestimmen. Zum Beispiel kann entweder der initiierende Endpunkt oder der Zielendpunkt einer Verbindung einen SPDNS authentifizieren (z. B. durch Verwendung von Verschlüsselung mit einem öffentlichen/privaten Schlüssel) und vorgeschlagene oder versuchte Weiterleitungspfade akzeptieren oder ablehnen (z. B. tatsächliche Versuche, Datagramme zwischen dem initiierenden Endpunkt oder dem Zielendpunkt zu leiten oder einen vom SPDNS-Server vorgeschlagenen Weiterleitungspfad), bis der Endpunkt einen vorgeschlagenen oder versuchten Weiterleitungspfad akzeptiert (z. B. durch Verifizierung seiner Akzeptierbarkeit gemäß ein oder mehreren Whitelists, Blacklists oder Präferenzlisten mithilfe des SPDNS-Servers). In einigen Ausführungsformen kann das SPDNS-Protokoll einen gemeinsamen Mittelgrund für die Aushandlung einer Verbindung zwischen zwei Endpunkten umfassen. Zum Beispiel können die zwei Endpunkte einer Verbindung einander gegenseitig authentifizieren (z. B. durch Verwendung von Verschlüsselung mit einem öffentlichen/privaten Schlüssel) und vorgeschlagene oder versuchte Weiterleitungspfade akzeptieren oder ablehnen (z. B. tatsächliche Versuche, Datagramme zwischen den Endpunkten zu leiten oder einen vom SPDNS-Server vorgeschlagenen Weiterleitungspfad), bis beide Endpunkte einen vorgeschlagenen oder versuchten Weiterleitungspfad akzeptieren (z. B. durch Verifizierung seiner Akzeptierbarkeit gemäß ein oder mehreren Whitelists, Blacklists oder Präferenzlisten mithilfe des SPDNS-Servers).
  • In einigen Ausführungsformen kann ein standardisiertes Symbol verwendet werden, um mitzuteilen, dass ein verifizierter Verbindungspfad (verified connection path, VCP) für eine Verbindung aufgebaut wurde. Die kann ein bestimmtes Bild umfassen oder es kann einen standardisierten Textteil umfassen, z. B. „HTTP-VCP:/” als Gegenpart zum herkömmlichen „HTTPS://”, das eine sichere Verbindung angibt, wobei sich HTTP auf ein „hypertext transfer protocol” und HTTPS auf ein „HTTP secure protocol” bezieht. Ein Benutzer-Client kann eingesetzt werden, um das VCP-Symbol anzuzeigen, wenn eine Verbindung mit einer verifizierten Weiterleitung gemäß den hierin enthaltenen Ausführungsformen aufgebaut wurde, und das VCP-Symbol nicht anzuzeigen, wenn keine solche verifizierte Verbindung aufgebaut wurde. Ein Benutzer-Client kann eingesetzt werden, um eine Fehlermeldung anzuzeigen, wenn ein Versuch, eine verifizierte Verbindung zu erstellen, fehlschlägt. Ein Benutzer-Client kann eingesetzt werden, um das Symbol zusammen mit jeder Verbindung anzuzeigen, die ein VCP ist, einschließlich der Anzeige dieses Symbols mehrmals auf demselben Display, wenn z. B. eine Instanz, die mit einer E-Mail verbunden ist, angibt, dass die E-Mail über einen VCP empfangen wurde, und eine andere Instanz, die mit einer Webseite verbunden ist, angibt, dass die Webseite über einen VCP empfangen wurde.
  • Eingeschlossen hierin ist ein Satz von Abläufen, die beispielhafte Methodiken zur Ausführung von neuen Aspekten der offenbarten Architektur repräsentiert. Während zum Zwecke der Einfachheit der Erklärung die eine oder die mehreren hier gezeigten Methodiken in Form eines Ablaufdiagramms als eine Serie von Handlungen gezeigt und beschrieben sind, ist selbstverständlich, dass die Methodiken durch die Reihenfolge der Handlungen nicht begrenzt sind, da einige Handlungen, die damit übereinstimmen, in einer anderen Reihenfolge und/oder gleichzeitig mit anderen Handlungen erfolgen, die hierin dargestellt und beschrieben sind. Ein Fachmann wird verstehen, dass eine Methodik alternativ als eine Serie von gegenseitigen Zuständen oder Ereignissen wie in einem Zustandsdiagramm dargestellt werden könnte. Des Weiteren können nicht alle in einer Methodik veranschaulichten Handlungen für eine neue Implementierung erforderlich sein.
  • 2 veranschaulicht eine Ausführungsform eines Logikablaufs 200. Der Logikablauf 200 kann für einige oder alle Operationen repräsentativ sein, die von einer oder mehr hierin beschriebenen Ausführungsformen ausgeführt werden.
  • In der in 2 veranschaulichten Ausführungsform kann Logikablauf 200 bei Block 202 beginnen. Block 202 kann zum Beispiel einen ersten Schritt in einem Verfahren darstellen, das bei Initiierung einer Netzwerkverbindung 130 oder bei Empfang einer eingehenden Netzwerkverbindung 130 initiiert wird.
  • In Block 202 wird eine Verbindung für einen Client verwaltet, wobei die Verbindung über ein Netzwerk geleitet wird. Die Verwaltung einer Verbindung 130 kann in verschiedenen Ausführungsformen die Initiierung einer Verbindung 130, den Empfang einer Anforderung zur Initiierung einer Verbindung 130 von einer Verbindungsquelle 140, den Empfang und das Stellen in eine Warteschlange von Daten, die über eine Verbindung 130 empfangen werden, und das Blockieren einer Verbindung 130 oder andere bekannte Techniken, Verfahren oder Handlungen umfassen, die mit der Verwaltung einer Verbindung 130 verbunden sind.
  • In Block 204 werden ein oder mehrere Eigenschaften der Weiterleitung der Verbindung bestimmt. Diese Eigenschaften können Informationen über die Verbindungsquelle 140 oder eine der ein oder mehr Entitäten umfassen, über die Verbindung 130 geleitet wird. Diese Eigenschaften können z. B., ohne Einschränkung, einen Namen, ein Land, eine Straßenadresse, eine Internet Protocol(IP)-Adresse, einen Service-Provider, einen Domänennamen, GPS-Koodinaten, die Art des Verkehrs (z. B: Text, binär, verschlüsselt, Video, Bilder), die Menge des Verkehrs und die Dauer der Verbindung 130 umfassen. In verschiedenen Ausführungsformen kann eine vereinheitlichte Analyse einer Vielzahl von Verbindungen 130 durchgeführt werden, wobei jede der Vielzahl von Verbindungen 130 mit einer bestimmten Client-Netzwerkanwendung oder Netzwerkaufgabe verbunden ist, z. B. einem Webbrowser oder dem Laden einer Webseite. Insbesondere kann eine Vielzahl von Eigenschaften bestimmt werden, die einer Vielzahl von Entitäten entsprechen, die mit dem Hosting einer Webseite verbunden sind, z. B. Eigenschaften, die der Vielzahl der Entitäten entsprechen, die die Elemente der Webseite hosten, und der Vielzahl der Entitäten, die für die Weiterleitung von Verbindung 130 verantwortlich sind. Wie oben erörtert, können die ein oder mehreren Eigenschaften auf viele Arten gemäß einer Vielzahl von Techniken bestimmt werden.
  • In Block 206 wird auf Basis von ein oder mehreren festgelegten Eigenschaften bestimmt, ob die Verbindung blockiert werden soll In einigen Ausführungsformen kann eine Verbindung 130 blockiert werden, wenn der festgestellte physische Ort Teil eines Satzes physischer Orte auf der Blacklist ist. In einigen Ausführungsformen kann ein Benutzer einen Satz regeln angeben, z. B. dass eine Verbindung 130 blockiert wird, wenn die festgestellten Eigenschaften mit ein oder mehreren Regeln übereinstimmen, die angeben, dass eine Verbindung 130 bei Übereinstimmung blockiert werden soll.
  • Die Ausführungsformen sind jedoch nicht auf diese Beispiele beschränkt. 3 veranschaulicht ein Blockdiagramm eines zentralen Systems 300. Das zentrale System 300 kann einige oder alle Strukturen und/oder Operationen für Kommunikationssystem 100 in einer einzigen Computerentität implementieren, z. B. komplett in einem einzigen Gerät 320.
  • Gerät 320 kann jedes elektronische Gerät umfassen, das Informationen für Kommunikationssystem 100 empfangen, verarbeiten und senden kann. Beispiele eines Computergeräts können z. B., ohne Einschränkung umfassen: ein ultramobiles Gerät, ein mobiles Gerät, einen Personal Digital Assistant (PDA), ein mobiles Computergerät, ein Smartphone, ein Telefon, ein digitales Telefon, ein Mobiltelefon, E-Book-Reader, ein Handset, einen Ein-Wege-Pager, einen Zwei-Weg-Pager, ein Messaging-Gerät, einen Computer einen Personal Computer (PC), einen Desktop-Computer, einen Laptop-Computer, einen Notebook-Computer, einen Netbook-Computer, einen Handheld-Computer, einen Tablet-Computer, einen Server, ein Server-Array oder eine Serverfarm, einen Webserver, einer Netzwerkserver, einen Internet-Server, eine Workstation, einen Mini-Computer, einen Mainframe-Computer, einen Supercomputer, ein Netzwerkgerät, ein Webgerät, ein verteiltes Computersystem, ein Mehrprozessor-System, prozessorbasierte Systeme, Unterhaltungselektronik, programmierbare Unterhaltungselektronik, Spielgeräte, ein Fernsehgerät, ein digitales Fernsehgerät, eine Settop-Box, einen drahtlosen Access-Point, eine Basisstation, eine Teilnehmerstation, ein mobiles Teilnehmercenter, eine Funknetzwerksteuerung, einen Router, einen Hub, ein Gateway, eine Bridge, einen Switch, eine Maschine oder eine Kombination daraus. Die Ausführungsformen sind in diesem Kontext nicht eingeschränkt.
  • Gerät 320 kann Verarbeitungsoperationen oder Logik für Kommunikationssystem 100 mithilfe einer Verarbeitungskomponente 330 ausführen. Verarbeitungskomponente 330 kann verschiedene Hardware-Elemente, Software-Elemente oder eine Kombination von beiden einschließen. Beispiele von Hardware-Elementen können Geräte, Logikgeräte, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Prozessorschaltungen, Schaltungselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktionsspulen und so weiter), integrierte Schaltungen, anwendungsspezifische integrierte Schaltungen (ASIC), programmierbare Logikeinheiten (PLD), digitale Signalprozessoren (DSP), Field Programmable Gate Array (FPGA), Speichereinheiten, Logikgatter, Register, ein Halbleitergerät, Chips, Mikrochips, Chipsätze und so weiter einschließen. Beispiele von Software-Elementen können Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Softwareentwicklungsprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Hilfsprogramme, Unterprogramme, Funktionen, Verfahren, Prozeduren, Softwareschnittstellen, Programmierschnittstellen (Application Program Interfaces, API), Befehlssätze, EDV-Code, Computercode, Codesegmente, Computercodesegmente, Worte, Werte, Symbole oder jede Kombination davon beinhalten. Die Bestimmung, ob eine Ausführungsform unter Verwendung von Hardware-Elementen und/oder Software-Elementen implementiert wird, kann jedoch in Übereinstimmung mit einer beliebigen Anzahl an Faktoren variieren, wie beispielsweise gewünschte Rechengeschwindigkeit, Energieniveaus, Wärmetoleranzen, Budget der Verarbeitungszyklen, Eingabedatengeschwindigkeiten, Ausgabedatengeschwindigkeiten, Speicherressourcen, Datenbusgeschwindigkeiten und andere Beschränkungen bezüglich Design oder Leistung, wie für eine bestimmte Implementierung gewünscht.
  • Gerät 320 kann Kommunikationsoperationen oder Logik für Kommunikationssystem 100 mithilfe einer Kommunikationskomponente 340 ausführen. Kommunikationskomponente 340 kann alle bekannten Kommunikationstechnik und Protokolle implementieren, z. B. Techniken, die für die Verwendung mit paketvermittelten Netzwerken geeignet sind (z. B. öffentliche Netzwerke wie das Internet, private Netzwerke wie ein Unternehmens-Intranet usw.), leitungsvermittelte Netzwerke (z. B. das öffentliche Telefonnetz) oder eine Kombination aus paketvermittelten Netzwerken und leitungsvermittelten Netzwerken (mit geeigneten Gateways und Übersetzern). Kommunikationskomponente 340 kann verschiedene Arten von Standardkommunikationselementen umfassen, z. B. ein oder mehrere Kommunikationsschnittstellen, Netzwerkschnittstellen, Netzwerkkarten (NIC), Funkgeräte, drahtlose Sender/Empfänger (Transceiver), kabelgebundene und/oder drahtlose Kommunikationsmedien, physische Anschlüsse usw. Beispielhaft und nicht einschränkend beinhaltet Kommunikationsmedium 320 kabelgebundene Kommunikationsmedien und drahtlose Kommunikationsmedien. Beispiele von kabelgebundenen Kommunikationsmedien können einen Draht, Kabel, Metallleiter, Leiterplatte (printed circuit board, PCB), Backplane, Vermittlungsstelle, Halbleitermaterial, verdrillte Drähte, Koaxialkabel, faseroptische Verbindung, ein propagiertes Signal und so weiter beinhalten. Beispiele von drahtlosen Medien können akustische, Funkfrequenzspektrum-, Infrarot- und andere drahtlose Medien beinhalten.
  • Gerät 320 kann mit anderen Geräten 310, 350 über ein Kommunikationsmedium 325 mithilfe von Kommunikationssignalen 322 über Kommunikationskomponente 340 kommunizieren. In einigen Ausführungsformen kann Computergerät 320 ein Client-Gerät umfassen, das vom Benutzer eines Kommunikationssystems 100 und einer Verbindungsverwaltungsanwendung 110 verwendet wird, um Netzwerkaufgaben durchzuführen (z. B. Browsen im Internet, Lesen von E-Mails oder andere netzwerk- und internetbasierte Aufgaben). Geräte 310 und 350 können ein oder mehrere Server umfassen, mit denen der Benutzer über Medium 325 mithilfe von Signalen 322 kommuniziert, um diese Netzwerkaufgaben durchzuführen. Verarbeitungskomponente 330 kann daher eingesetzt werden, um die Funktionen der oben beschriebenen Kommunikationskomponente 122, Verkehrsanalysekomponente 124, Protokollierungskomponente 126 und Netzwerkkontrollkomponente 128 auszuführen. Signale 322, die über Medium 325 gesendet werden, können daher ein oder mehrere Verbindungen 130 umfassen, die der Verwaltungsanalyse und möglicherweise der Blockierung durch Verbindungsverwaltungsanwendung 110 unterliegen.
  • 4 veranschaulicht ein Blockdiagramm eines verteilten Systems 400. Das verteilte System 400 kann Teile der Struktur und/oder Operationen für Kommunikationssystem 100 über mehrere Computerentitäten verteilen. Beispiele des verteilten Systems 400 können z. B., ohne Einschränkung umfassen: eine Client-Server-Architektur, eine 3-Tier-Architektur, eine N-Tier-Architektur, eine eng gekoppelte oder geclusterte Architektur, eine Peer-to-Peer-Architektur, eine Master-Slave-Architektur, eine gemeinsame Datenbankarchitektur oder andere Arten verteilter Systeme. Die Ausführungsformen sind in diesem Kontext nicht eingeschränkt.
  • Das verteilte System 400 kann ein Client-Gerät 410 und ein Server-Gerät 440 umfassen. Im Allgemeinen können das Client-Gerät 410 und das Server-Gerät 440 gleich oder ähnlich wie Client-Gerät 320 sein, das unter Bezugnahme auf 3 beschrieben ist. Zum Beispiel können Client-Gerät 410 und Server-Gerät 440 jeweils eine Verarbeitungskomponente 430 und eine Kommunikationskomponente 440 umfassen, die gleich oder ähnlich wie Verarbeitungskomponente 330 bzw. Kommunikationskomponente 340 sind, wie unter Bezugnahme auf 3 beschrieben. In einem weiteren Beispiel können Geräte 410, 440 über ein Kommunikationsmedium 420 mithilfe von Kommunikationssignalen 422 über Kommunikationskomponenten 440 kommunizieren.
  • Client-Gerät 410 kann ein oder mehrere Client-Programme umfassen oder nutzen, die eingesetzt werden, um verschiedene Methodiken gemäß den beschriebenen Ausführungsformen durchzuführen. In einer Ausführungsform kann zum Beispiel Client-Gerät 410 eine benutzerseitige Inhaltsverwaltungsanwendung 423 implementieren, die benutzerseitige Funktionen eines Kommunikationssystems 100 umfasst. Die benutzerseitige Inhaltsverwaltungsanwendung 423 kann zum Beispiel eingesetzt werden, um einem Benutzer Informationen – zum Beispiel festgestellte Eigenschaften – zu präsentieren und einen Benutzer zu fragen, ob die Verbindung blockiert werden soll.
  • Servergerät 440 kann ein oder mehrere Serverprogramme umfassen oder nutzen, die eingesetzt werden, um verschiedene Methodiken gemäß den beschriebenen Ausführungsformen durchzuführen. In einer Ausführungsform kann zum Beispiel Servergerät 440 eine serverseitige Inhaltsverwaltungsanwendung 425 implementieren, die im Einklang mit der benutzerseitigen Inhaltsverwaltungsanwendung 423 arbeitet, um die Aufgaben von Kommunikationssystem 100 einschließlich der Verbindungsverwaltungsanwendung 110 durchzuführen. In einigen Ausführungsformen kann jede der Kommunikationskomponenten 122, Verkehrsanalysekomponenten 124, Protokollierungskomponenten 126 und Netzwerkkontrollkomponenten 128 durch die serverseitige Inhaltsverwaltungsanwendung 425 implementiert werden. Von daher können Signale 422, die über Medium 420 gesendet werden, Daten- und Kontrollsignale enthalten, die zwischen der benutzerseitigen Inhaltsverwaltungsanwendung 423 und der serverseitigen Inhaltsverwaltungsanwendung 425 gesendet werden, sodass dem Benutzer von Client-Gerät 410 relevante Daten – z. B. die festgestellten Eigenschaften – präsentiert und Fragen empfangen und beantwortet werde, ob eine Verbindung blockiert werden soll. In einigen Ausführungsformen kann Servergerät 440 ein oder mehrere Server als Teil eines Cloud-Computersystems umfassen, sodass das Cloud-Computersystem Proxy- und Verbindungsverwaltungsdienste für das Client-Gerät 410 liefert.
  • 5 veranschaulicht eine Ausführungsform einer beispielhaften Computerarchitektur 500, die für die Implementierung verschiedener Ausführungsformen, wie vorher beschrieben, geeignet ist. Bei einer Ausführungsform kann Computerarchitektur 500 ein elektronisches Gerät umfassen oder als Teil davon implementiert sein. Beispiele eines elektronischen Geräts können u. a. diejenigen umfassen, die unter Bezugnahme auf 3 und 4 beschrieben sind. Die Ausführungsformen sind in diesem Kontext nicht eingeschränkt.
  • Wie in dieser Anwendung verwendet, sollen sich die Begriffe „System” und „Komponente” auf eine mit einem Computer verbundene Einheit beziehen, entweder Hardware, eine Kombination aus Hardware und Software, Software oder Software in Ausführung. Beispiele dafür werden durch die beispielhafte Computerarchitektur 500 gegeben. Eine Komponente kann u. a. beispielsweise ein Prozess sein, der auf einem Prozessor ausgeführt wird, ein Prozessor, ein Festplattenlaufwerk, mehrere Speichergeräte (mit optischem und/oder magnetischem Speichermedium), ein Objekt, eine ausführbare Datei, ein Thread einer Ausführung, ein Programm und/oder ein Computer. Zur Veranschaulichung können sowohl eine Anwendung, die auf einem Server ausgeführt wird, als auch der Server eine Komponente sein. Eine oder mehrere Komponenten können sich in einem Prozess und/oder Thread der Ausführung befinden und eine Komponente kann sich auf einem Computer befinden und/oder zwischen zwei oder mehr Computern verteilt sein. Des Weiteren können Komponenten zur Kommunikation miteinander durch verschiedene Arten von Kommunikationsmedien gekoppelt sein, um Operationen zu koordinieren. Die Koordination kann den unidirektionalen oder bidirektionalen Austausch von Informationen beinhalten. Die Komponenten können beispielsweise Informationen in Form von Signalen kommunizieren, die über das Kommunikationsmedium kommuniziert werden. Diese Informationen können als Signale implementiert werden, die verschiedenen Signalleitungen zugeordnet sind. Bei solchen Zuordnungen ist jede Meldung ein Signal. Weitere Ausführungsformen können jedoch alternativ Datenmeldungen nutzen. Solche Datenmeldungen können über verschiedene Verbindungen gesendet werden. Exemplarische Verbindungen umfassen parallele Schnittstellen, serielle Schnittstellen und Busschnittstellen.
  • Die Computerarchitektur 500 beinhaltet verschiedene gemeinsame Computerelemente, wie zum Beispiel einen oder mehrere Prozessoren, Mehrkern-Prozessoren, Koprozessoren, Speichereinheiten, Chipsätze, Controller, Peripheriegeräte, Schnittstellen, Oszillatoren, Timing-Geräte, Videokarten, Audiokarten, Multimedia-Eingabe/Ausgabe(I/O)-Komponenten, Stromversorgungen und so weiter. Die Ausführungsformen sind jedoch nicht auf die Implementierung durch die Computerarchitektur 500 beschränkt.
  • Wie in 5 dargestellt, umfasst die Computerarchitektur 500 eine Verarbeitungseinheit 504, einen Systemspeicher 506 und einen Systembus 508. Verarbeitungseinheit 504 kann ein jeder aus verschiedenen handelsüblichen Prozessoren sein, einschließlich ohne Einschränkung AMD® Athlon®, Duron® und Opteron®-Prozessoren, ARM®-Anwendung, eingebettete und sichere Prozessoren, IBM®- und Motorola® DragonBall®- und PowerPC®-Prozessoren, IBM- und Sony® Cell-Prozessoren, Intel® Atom®, Celeron®, Core (2) Duo®, Itanium®, Pentium®, Xeon®, Xeon Phi® und XScale® und ähnliche Prozessoren.
  • Der Systembus 508 stellt eine Schnittstelle für Systemkomponenten bereit, einschließlich u. a. den Systemspeicher 506 für die Verarbeitungseinheit 504. Der Systembus 508 kann eine beliebige von mehreren Arten von Busstrukturen sein, die weiter mit einem Speicherbus (mit oder ohne Speichercontroller), einem Peripheriebus und einem lokalen Bus mithilfe einer Vielzahl von handelsüblichen Busarchitekturen verbunden sein können. Schnittstellenadapter können über eine Steckplatzarchitektur mit dem Systembus 508 verbunden sein. Beispielhafte Steckplatzarchitekturen sind u. a. Accelerated Graphics Port (AGP), Card Bus, (Extended) Industry Standard Architecture ((E)ISA), Micro Channel Architecture (MCA), NuBus, Peripheral Component Interconnect (Extended) (PCI(X)), PCI Express, Personal Computer Memory Card International Association (PCMCIA) und Ähnliches.
  • Die Computerarchitektur 500 kann verschiedene Herstellungsartikel umfassen oder implementieren. Ein Herstellungsartikel kann ein computerlesbares Speichermedium umfassen, um Logik zu speichern. Beispiele für ein computerlesbares Medium können jedes physische Medium umfassen, das elektronische Daten speichern kann, zum Beispiel flüchtiger Speicher oder Permanentspeicher, Wechselspeicher oder nicht austauschbarer Speicher, löschbarer oder nicht löschbarer Speicher, beschreibbarer oder wieder beschreibbarer Speicher und so weiter. Beispiele für Logik können ausführbare Computerprogrammbefehle, die mithilfe einer geeigneten Art von Code implementiert werden, umfassen, z. B. Quellcode, kompilierter Code, interpretierter Code, ausführbarer Code, statischer Code, dynamischer Code, objektorientierter Code, visueller Code und Ähnliches. Ausführungsformen können zumindest teilweise als Befehle implementiert werden, die in oder auf einem nicht transitorischen, computerlesbaren Medium enthalten sind, die gelesen und durch einen oder mehrere Prozessoren ausgeführt werden können, um die Ausführung der hier beschriebenen Operationen zu ermöglichen.
  • Systemspeicher 506 kann verschiedene Arten computerlesbarer Speichermedien in Form von einer oder mehrere Speichereinheiten mit höheren Geschwindigkeiten beinhalten, wie zum Beispiel Festspeicher (Read-Only Memory, ROM), Direktzugriffsspeicher (Random-Access Memory, RAM), dynamischen RAM (DRAM), Doppel-Datenraten DRAM (Double-Data-Rate DRAM, DDRAM), synchronen DRAM (SDRAM), statischen RAM (SRAM), programmierbaren Festspeicher (PROM), löschbaren programmierbaren Festspeicher (Erasable Programmable ROM, EPROM), elektrisch löschbaren programmierbaren Festspeicher (Electrically Erasable Programmable, EEPROM), Flash-Speicher, Polymerspeicher wie z. B. ferroelektrischer Polymerspeicher, Ovonic-Speicher, Phasenwechsel- oder ferroelektrischer Speicher, SONOS-(Silicon-Oxide-Nitride-Oxide-Silicon)-Speicher, magnetische oder optische Karten, ein Array von Geräten, zum Beispiel Redundant Array of Independent Disks(RAID)-Laufwerke, Solid-State-Speichergeräte (z. B. USB-Speicher, Solid-State-Drives (SSD)) und jede andere Art von Speichermedium, das zum Speichern von Information geeignet ist. In der in 5 veranschaulichten Ausführungsform kann der Systemspeicher 506 Permanentspeicher 510 und/oder flüchtigen Speicher 512 beinhalten. Ein Basic Input/Output System (BIOS) kann im Permanentspeicher 510 gespeichert werden.
  • Der Computer 502 kann verschiedene Arten von computerlesbarem Speichermedium in Form von einer oder mehreren Speichereinheiten mit niedrigerer Geschwindigkeiten beinhalten, zum Beispiel ein internes (oder externes) Festplattenlaufwerk (HDD) 514, ein magnetisches Diskettenlaufwerk (FDD) 516 zum Lesen und Schreiben auf einen Magnet-Wechseldatenträger 518 und ein optisches Disklaufwerk 520 zum Lesen und Schreiben auf einen optischen Wechseldatenträger 522 (z. B. eine CD-ROM oder DVD). Das HDD 514, FDD 516 und das optische Disklaufwerk 520 können über eine HDD-Schnittstelle 524, eine FDD-Schnittstelle 526 bzw. eine Schnittstelle für ein optisches Laufwerk 528 mit dem Systembus 508 verbunden werden. Die HDD-Schnittstelle 524 für die Implementierung externer Laufwerke kann mindestens eine oder beide Technologien Universal Serial Bus (USB) und IEEE 1394 beinhalten.
  • Die Laufwerke und die damit verbundenen computerlesbaren Medien sorgen für eine flüchtige und/oder permanente Speicherung von Daten, Datenstrukturen, computerausführbaren Befehlen und so weiter. Zum Beispiel können eine Reihe von Programmmodulen auf den Laufwerken und Speichereinheiten 510, 512 gespeichert werden, zum Beispiel ein Betriebssystem 530, ein oder mehrere Anwendungsprogramme 532, andere Programmmodule 534 und Programmdaten 536. Bei einer Ausführungsform können die ein oder mehreren Anwendungsprogramme 532, andere Programmmodule 534 und Programmdaten 536 zum Beispiel die verschiedenen Anwendungen und/oder Komponenten des Kommunikationssystems 100 beinhalten.
  • Ein Benutzer kann Befehle und Informationen in den Computer 502 über eines oder mehr kabelgebundene/drahtlose Geräte eingeben, zum Beispiel eine Tastatur 538 und ein Zeigegerät, wie zum Beispiel eine Maus 540. Andere Eingabegeräte können Mikrofone, Infrarot-(IR-)Fernbedienungen, Funk-(RF-)Fernbedienungen, Gamepads, Stylusstifte, Kartenleser, Dongles, Fingerabdruckleser, Handschuhe, Grafik-Tablets, Joysticks, Tastaturen, Retina-Leser, Touchscreens (z. B. kapazitiv, resistiv usw.), Trackballs, Trackpads, Sensoren, Stylus und Ähnliches beinhalten. Diese und andere Eingabegeräte werden häufig mit der Verarbeitungseinheit 504 über eine Eingabegeräteschnittstelle 542 verbunden, die mit einem Systembus 508 gekoppelt sind, können aber auch durch andere Schnittstellen wie einen parallelen Anschluss, seriellen IEEE 1394-Anschluss, einen Gameport, einen USB-Anschluss, eine IR-Schnittstelle und so weiter verbunden sein.
  • Ein Monitor 544 oder eine andere Art von Anzeigegerät ist ebenfalls mit dem Systembus 508 über eine Schnittstelle, wie zum Beispiel einen Videoadapter 546, verbunden. Der Monitor 544 kann sich im Computer befinden oder ein externes Gerät 502 sein. Neben dem Monitor 544 beinhaltet ein Computer normalerweise andere periphere Ausgabegeräte wie Lautsprecher, Drucker und so weiter.
  • Der Computer 502 kann in einer vernetzten Umgebung mithilfe logischer Verbindungen über kabelgebundene und/der drahtlose Kommunikation zu einem oder mehreren Remote-Computern betrieben werden, zum Beispiel einem Remote-Computer 548. Der Remote-Computer 548 kann eine Workstation, ein Servercomputer, ein Router, ein Personal Computer, ein tragbarer Computer, ein mikroprozessorbasierter Unterhaltungsapparat, ein Peer-Gerät oder ein anderer gängiger Netzwerkknoten sein und beinhaltet normalerweise viele oder alle der Elemente, die in Verbindung mit dem Computer 502 beschrieben sind, auch wenn aus Gründen der Kürze nur ein Speichergerät 550 veranschaulicht ist. Die abgebildeten logischen Verbindungen beinhalten kabelgebundene/drahtlose Konnektivität zu einem Local Area Network (LAN) 552 und/oder größeren Netzwerken, zum Beispiel einem Wide Area Network (WAN) 554. Solche LAN- und WAN-Netzwerkumgebungen sind weitverbreitet in Büros und Unternehmen und erleichtern unternehmensweite Computernetzwerke, wie zum Beispiel Intranets, die alle mit einem globalen Kommunikationsnetzwerk, zum Beispiel dem Internet verbunden sein können.
  • Bei Verwendung in einer LAN-Netzwerkumgebung ist der Computer 502 mit dem LAN 552 über eine kabelgebundene und/oder drahtlose Kommunikationsnetzwerkschnittstelle oder Adapter 556 verbunden. Der Adapter 556 kann die kabelgebundene und/oder drahtlose Kommunikation mit dem LAN 552 erleichtern, das auch einen drahtlosen Zugangspunkt beinhalten kann, der hierin für die Kommunikation mit der drahtlosen Funktion des Adapters 556 angeordnet ist.
  • Bei Verwendung in einer WAN-Netzwerkumgebung kann der Computer 502 ein Modem 558 beinhalten oder ist mit einem Kommunikationsserver im WAN 554 verbunden oder hat andere Mittel für die Herstellung der Kommunikation über das WAN 554, wie zum Beispiel mithilfe des Internet. Das Modem 558, das intern oder extern und ein kabelgebundenes und/oder drahtloses Gerät sein kann, ist mit dem Systembus 508 über die Eingabegeräteschnittstelle 542 verbunden. In einer vernetzten Umgebung können Programmmodule, die in Verbindung mit Computer 502 oder Teilen davon abgebildet sind, im Remote-Hauptspeicher-/Datenspeichergerät 550 gespeichert werden. Es ist offensichtlich, dass die abgebildeten Netzwerkverbindungen exemplarisch sind und andere Mittel der Herstellung von Kommunikationsverbindungen zwischen den Computer verwendet werden können.
  • Der Computer 502 kann mithilfe der Familie der IEEE 802-Standards mit kabelgebundenen und drahtlosen Geräten oder Einheiten kommunizieren, wie zum Beispiel drahtlosen Geräten, die für den Betrieb in der drahtlosen Kommunikation angeordnet sind (z. B., IEEE 802.11 Over-the-Air-Modulationstechniken). Dies umfasst mindestens u. a. WiFi-(oder Wireless Fidelity), WiMax- und BluetoothTM-Drahtlostechnologien. Daher kann die Kommunikation eine vordefinierte Struktur wie bei einem konventionellen Netzwerk oder einfach eine Ad-hoc-Kommunikation zwischen mindestens zwei Geräten sein. WiFi-Netzwerke nutzen Funktechnologien namens IEEE 802.11x (a, b, g, n usw.), um sichere, zuverlässige, schnelle schnurlose Konnektivität zu bieten. Ein WiFi-Netzwerk kann verwendet werden, um Computer miteinander, mit dem Internet und mit kabelgebundenen Netzwerken (die mit IEEE 802.3 verbundene Medien und Funktionen verwenden) zu verbinden.
  • 6 veranschaulicht eine Blockdiagramm einer beispielhaften Kommunikationsarchitektur 600, die für die Implementierung verschiedener Ausführungsformen wie oben erörtert geeignet ist. Kommunikationsarchitektur 600 umfasst verschiedene gängige Kommunikationselemente wie Sender, Empfänger, Transceiver, Funkgerät, Netzwerkschnittstelle, Basisbandprozessor, Antenne, Verstärker, Filter, Stromversorgungen usw. Die Ausführungsformen sind jedoch nicht auf die Implementierung durch Kommunikationsarchitektur 600 beschränkt.
  • Wie in 6 dargestellt, umfasst Kommunikationsarchitektur 600 ein oder mehrere Clients 602 und Server 604. Clients 602 können Client-Gerät 410 implementieren. Server 604 können Servergerät 440 implementieren. Clients 602 und Server 604 sind operativ mit ein oder mehreren jeweiligen Client-Datenspeichern 608 und Serverdatenspeichern 610 verbunden, die eingesetzt werden können, um Informationen lokal auf den jeweiligen Clients 602 und Servern 604 zu speichern, z. B. Cookies und/oder damit verbundene kontextuelle Informationen.
  • Clients 602 und Server 604 können Informationen miteinander mithilfe eines Kommunikationsrahmens 606 teilen. Kommunikationsrahmen 606 kann alle bekannten Kommunikationstechniken und Protokolle implementieren. Kommunikationsrahmen 606 kann als paketvermitteltes Netzwerk (z. B. öffentliche Netzwerke wie das Internet, private Netzwerke wie ein Unternehmens-Intranet usw.), leitungsvermitteltes Netzwerk (z. B. das öffentliche Telefonnetz) oder eine Kombination aus paketvermitteltem Netzwerk und leitungsvermitteltem Netzwerk (mit geeigneten Gateways und Übersetzern) implementiert werden.
  • Kommunikationsrahmen 606 kann verschiedene Netzwerkschnittstellen implementieren, die so angeordnet sind, dass sie ein Kommunikationsnetzwerk akzeptieren, mit ihm kommunizieren und sich mit ihm verbinden. Eine Netzwerkschnittstelle kann als spezielle Form einer Eingangs-/Ausgangsschnittstelle betrachtet werden. Netzwerkschnittstellen können Netzwerkprotokolle einsetzen, z. B., ohne Einschränkung, Direktverbindung, Ethernet (z. B. Thick, Thin, Twisted Pair 10/100/1000 Base T und ähnliches), Token Ring, drahtlose Netzwerkschnittstellen, Mobilfunknetzschnittstellen„ IEEE 802.11a-x-Netzwerkschnittstellen, IEEE 802.16-Netzwerkschnittstellen, IEEE 802.20-Netzwerkschnittstellen und ähnliches. Des Weiteren können mehrere Netzwerkschnittstellen verwendet werden, um verschiedene Kommunikationsnetzwerktypen einzubeziehen. Zum Beispiel können mehrere Netzwerkschnittstellen eingesetzt werden, um die Kommunikation über Broadcast-, Multicast- und Unicast-Netzwerke zu ermöglichen. Sollten Verarbeitungsanforderungen eine größere Geschwindigkeit und Kapazität vorschreiben, können verteilte Netzwerkcontrollerarchitekturen ähnlich eingesetzt werden, um die Kommunikationsbandbreite, die von Clients 602 und Servern 604 benötigt wird, durch Pooling, Lastverteilung oder sonst zu erhöhen. Ein Kommunikationsnetzwerk kann ein beliebiges oder eine Kombination aus kabelgebundenen und/oder drahtlosen Netzwerken sein, z. B., ohne Einschränkung, eine direkte Verbindung, eine gesicherte benutzerspezifische Verbindung, ein privates Netzwerk (z. B. ein Unternehmens-Intranet), ein öffentliches Netzwerk (z. B das Internet), ein Personal Area Network (PAN), ein Local Area Network (LAN), ein Metropolitan Area Network (MAN), ein Operating Missions as Nodes on the Internet (OMNI), ein Wide Area Network (WAN), ein drahtloses Netzwerk, ein Mobilfunknetzwerk und andere Kommunikationsnetzwerke.
  • In einem Beispiel kann eine Vorrichtung eine Prozessorschaltung, eine Kommunikationskomponente, die in der Prozessorschaltung betrieben wird, um eine Verbindung für einen Client herzustellen, wobei die Verbindung über ein Netzwerk geleitet wird, und eine Verkehrsanalysekomponente umfassen, die eingesetzt wird, um ein oder mehrere Eigenschaften der Weiterleitung der Verbindung zu bestimmen.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ eine Protokollierungskomponente umfassen, die eingesetzt wird, um eine Aufzeichnung in einem Protokoll des Netzwerkverkehrs von ein oder mehreren Eigenschaften zu erstellen.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Bestimmung von ein oder mehreren Eigenschaften umfassen, wobei dies die Durchführung eines verschlüsselten Austauschs mit einer Vielzahl von Weiterleitungspunkten der Verbindung umfasst, der Austausch umfassend auf einem öffentlichen Schlüssel basierende Verifizierung oder Identifizierung von Informationen der Vielzahl von Weiterleitungspunkten, und die Bestimmung, ob die Verbindung blockiert wird, umfassend die Blockierung der Verbindung, wenn einer der Weiterleitungspunkte nicht sicher verifiziert wird.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die automatische Genehmigung der Verbindung ohne Benutzereingabe umfassen, wenn jeder Schritt der Weiterleitung der Verbindung auf einer Whitelist erscheint.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Anfrage beim Benutzer umfassen, die Verbindung zu genehmigen oder zu blockieren, wenn mindestens ein Schritt der Weiterleitung der Verbindung nicht auf einer Whitelist erscheint.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Kommunikationskomponente umfassen, die eingesetzt wird, um bei einer ausgehenden Übertragung ein oder mehrere Blacklists, Whitelists und Präferenzlisten für die Weiterleitung der Verbindung anzugeben.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Verkehrsanalysekomponente umfassen, die eingesetzt wird, um jeden Schritt der Weiterleitung der Verbindung mithilfe von ein oder mehreren Anfragen an einen Secure Path Domain Name Server zu verifizieren.
  • In einem Beispiel kann die Vorrichtung zusätzlich oder alternativ die Anzeige eines standardisierten Symbols für einen Benutzer nur dann umfassen, wenn ein verifizierter Verbindungspfad für eine Verbindung festgestellt wurde.
  • In einem anderen Beispiel kann die Kommunikationskomponente zusätzlich oder alternativ einen Cloud-Server umfassen, der als Netzwerk-Proxy für den Client fungiert.
  • In einem weiteren Beispiel kann die Feststellung der ein oder mehreren Eigenschaften ein oder mehrere Feststellungen der Weiterleitungspunkte der Verbindung, ein Nachschlagen des Domain Name Server einer Quelle der Verbindung und einen Typ von Daten umfassen, die über die Verbindung übertragen werden.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die ein oder mehreren festgestellten Eigenschaften umfassen, einen physischen Ort der Weiterleitungspunkte der Weiterleitung der Verbindung umfassen.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Kommunikationskomponente umfassen, die in der Prozessorschaltung eingesetzt wird, um ein oder mehrere Whitelists, Blacklists oder Präferenzlisten in einem Header einer Netzwerkprotokollnachricht anzugeben, wobei die ein oder mehreren Whitelists, Blacklists oder Präferenzlisten regionsbasierte Regeln für die Weiterleitung der Verbindung angeben.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Bestimmung der ein oder mehreren Eigenschaften umfassen, umfassend das Abrufen einer kryptographisch gesicherten Zuordnungsliste, wobei die Zuordnungsliste eine Zuordnung zwischen IP-Adressen und Regionen umfasst.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Verbindung umfassen, die von einer Quelle initiiert wurden, und den festgestellten Ort, umfassend GPS-Koordinaten der Quelle der Verbindung.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Blockierung der Verbindung umfassen, wenn der festgestellte physische Ort Teil eines Satzes von physischen Orten auf der Blacklist ist.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ eine Netzwerkkontrollkomponente umfassen, die eingesetzt wird, um zu bestimmen, ob die Verbindung auf Basis der ein oder mehreren festgestellten Eigenschaften blockiert wird.
  • In einem weiteren Beispiel kann die Vorrichtung zusätzlich oder alternativ die Verbindung umfassen, die blockiert wird, wenn die festgestellten Eigenschaften darauf hinweisen, dass die Verbindung über eine Region geleitet wurde, die in einem Satz von Regionen auf der Blacklist enthalten ist, wobei die Verkehrsanalysekomponente am Prozessor eingesetzt wird, um die Verbindung in Intervallen gemäß der Blacklist erneut zu prüfen.
  • In einem Beispiel kann ein computerimplementiertes Verfahren die Verwaltung einer Verbindung für einen Client umfassen, wobei die Verbindung über ein Netzwerk geleitet wird, die Bestimmung ein oder mehrerer Eigenschaften der Weiterleitung der Verbindung und die Bestimmung, ob die Verbindung auf Basis der ein oder mehreren festgestellten Eigenschaften blockiert wird.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Bestimmung von ein oder mehreren Eigenschaften umfassen, wobei dies die Durchführung eines verschlüsselten Austauschs mit einer Vielzahl von Weiterleitungspunkten der Verbindung umfassend, der Austausch umfassend auf einem öffentlichen Schlüssel basierende Verifizierung oder Identifizierung von Informationen der Vielzahl von Weiterleitungspunkten.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die automatische Genehmigung der Verbindung ohne Benutzereingabe umfassen, wenn jeder Schritt der Weiterleitung der Verbindung auf einer Whitelist erscheint.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Anfrage beim Benutzer umfassen, die Verbindung zu genehmigen oder zu blockieren, wenn mindestens ein Schritt der Weiterleitung der Verbindung nicht auf einer Whitelist erscheint.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Angabe ein oder mehrere Blacklists, Whitelists und Präferenzlisten für die Weiterleitung der Verbindung bei einer ausgehenden Übertragung umfassen.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Verkehrsanalysekomponente die Verifizierung jedes Schritts der Weiterleitung der Verbindung mithilfe von ein oder mehreren Anfragen an einen Secure Path Domain Name Server umfassen.
  • In einem Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Anzeige eines standardisierten Symbols für einen Benutzer nur dann umfassen, wenn ein verifizierter Verbindungspfad für eine Verbindung festgestellt wurde.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Feststellung der ein oder mehreren Eigenschaften der Weiterleitung der Verbindung umfassen, die ein oder mehrere Feststellungen der Weiterleitungspunkte der Verbindung, die Durchführung des Nachschlagens des Domain Name Server einer Quelle der Verbindung und die Bestimmung eines Typs von Daten umfassen, die über die Verbindung übertragen werden.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die ein oder mehreren festgestellten Eigenschaften umfassen, die einen physischen Ort umfassen.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Blockierung der Verbindung umfassen, wenn der festgestellte physische Ort Teil eines Satzes von physischen Orten auf der Blacklist ist.
  • In einem weiteren Beispiel kann das computerimplementierte Verfahren zusätzlich oder alternativ die Blockierung der Verbindung umfassen, wenn die festgestellten Eigenschaften angeben, dass die Verbindung über eine Region geleitet wurde, die in einem Satz von Regionen auf der Blacklist enthalten ist.
  • In einem Beispiel kann mindestens ein computerlesbares Speichermedium eine Vielzahl von Befehlen umfassen, die als Reaktion auf die Ausführung auf einem Computergerät das Computergerät veranlassen, die beschriebenen Verfahren auszuführen.
  • In einem Beispiel kann eine Vorrichtung Mittel für die Durchführung einer der beschriebenen Verfahren umfassen.
  • In einem Beispiel kann ein Kommunikationsgerät so angeordnet sein, dass es eines der beschriebenen Verfahren ausführt.
  • In einem Beispiel kann ein System eine Vorrichtung gemäß einer der beschriebenen Vorrichtungen und ein digitales Display umfassen, das kommunikativ mit der Prozessorschaltung gekoppelt ist.
  • Eine einem Beispiel kann ein System eine Vorrichtung gemäß einer der beschriebenen Vorrichtungen und in oder mehrere Transceiver umfassen, die eingesetzt werden, um drahtlose Kommunikation für das System mithilfe von ein oder mehreren drahtlose Kommunikationsprotokollen zu ermöglichen.
  • Einige Ausführungsformen können unter Verwendung des Begriffes „eine Ausführungsform” zusammen mit ihren Ableitungen beschrieben werden. Diese Begriffe bedeuten, dass ein bestimmtes Merkmal, eine Struktur oder Charakteristikum, das in Verbindung mit der Ausführungsform beschrieben wird, in zumindest einer erfindungsgemäßen Ausführungsform beinhaltet ist. Die Verwendung des Ausdrucks „in einer Ausführungsform” an verschiedenen Stellen in der Beschreibung bezieht sich nicht notwendigerweise immer auf die gleiche Ausführungsform. Des Weiteren können einige Ausführungsformen unter Verwendung des Begriffes „gekoppelt” und „verbunden” zusammen mit ihren Ableitungen beschrieben werden. Diese Begriffe sind jedoch nicht notwendigerweise als Synonyme füreinander zu verstehen. Einige Ausführungsformen können beispielsweise unter Verwendung der Begriffe „verbunden” und/oder „gekoppelt” beschrieben werden, um anzuzeigen, dass zwei oder mehr Elemente in direktem physischen oder elektrischen Kontakt miteinander stehen. Der Begriff „gekoppelt” kann jedoch auch bedeuten, dass zwei oder mehr Elemente nicht in direktem Kontakt miteinander stehen, aber dennoch miteinander arbeiten oder interagieren.
  • Es wird hervorgehoben, dass die Zusammenfassung der Offenbarung bereitgestellt wird, wodurch eine Zusammenfassung erfordert wird, die es dem Leser ermöglicht, schnell die Natur der technischen Offenbarung zu bestimmen. Sie wird eingereicht mit dem Verständnis, dass sie nicht dazu verwendet wird, den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder einzuschränken. Zusätzlich ist es aus der vorstehenden ausführlichen Beschreibung ersichtlich, dass verschiedene Merkmale in einer einzigen Ausführungsform zusammengefasst sind, um die Offenbarung zu straffen. Dieses Verfahren der Offenbarung soll jedoch nicht als eine Absicht widerspiegelnd ausgelegt werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern als in jedem Anspruch ausdrücklich zitiert sind. Wie die folgenden Ansprüche widerspiegeln, liegt der erfinderische Gegenstand vielmehr in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Die folgenden Ansprüche sind somit in der detaillierten Beschreibung enthalten, und jeder Anspruch gilt als einzelne Ausführungsform. In den angehängten Ansprüchen sind die Begriffe „einschließlich” und „bei der/dem” als die eindeutigen Äquivalente der entsprechenden Begriffe „umfassend” bzw. „wobei” verwendet. Außerdem werden die Begriffe „erste”, „zweite”, „dritte” usw. lediglich als Kennzeichen verwendet und sollen ihren Objekten keine numerischen Anforderungen auferlegen.
  • Das vorstehend beschriebene beinhaltet Beispiele der offenbarten Architektur. Es ist selbstverständlich nicht möglich, jede denkbare Kombination der Komponenten und/oder Methoden zu beschreiben, aber ein Fachmann kann erkennen, dass weitere Kombinationen und Permutationen möglich sind. Demgemäß soll die neuartige Architektur alle solchen Änderungen, Modifizierungen und Varianten im Rahmen des wahren Sinns und Umfangs der beigefügten Ansprüche abdecken.

Claims (20)

  1. Vorrichtung, umfassend: eine Prozessorschaltung, eine Kommunikationskomponente, die in der Prozessorschaltung eingesetzt wird, um eine Verbindung für einen Client zu verwalten, wobei die Verbindung über ein Netzwerk geleitet wird, Eine Verkehrsanalysekomponente, die eingesetzt wird, um ein oder mehrere Eigenschaften der Weiterleitung der Verbindung zu bestimmen, und eine Netzwerkkontrollkomponente, die eingesetzt wird, um einem Benutzer ein oder mehrere der festgestellten ein oder mehreren Eigenschaften zu präsentieren und den Benutzer zu fragen, ob die Verbindung blockiert werden soll.
  2. Vorrichtung nach Anspruch 1, die die ein oder mehreren Eigenschaften bestimmt, wobei dies die Durchführung eines verschlüsselten Austauschs mit einer Vielzahl von Weiterleitungspunkten der Verbindung umfasst, der Austausch umfassend auf einem öffentlichen Schlüssel basierende Verifizierung oder Identifizierung von Informationen der Vielzahl von Weiterleitungspunkten.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei die Kommunikationskomponente einen Cloud-Server umfasst, der als Netzwerk-Proxy für den Client fungiert.
  4. Vorrichtung nach einem der Einsprüche 1 bis 3, wobei die Bestimmung der ein oder mehreren Eigenschaften ein oder mehrere Feststellungen der Weiterleitungspunkte der Verbindung, ein Nachschlagen des Domain Name Server einer Quelle der Verbindung und einen Typ von Daten umfasst, die über die Verbindung übertragen werden.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei die ein oder mehreren festgestellten Eigenschaften einen physischenOrt von Weiterleitungspunkten der Weiterleitung der Verbindung umfassen.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, wobei die die Kommunikationskomponente in der Prozessorschaltung eingesetzt wird, um ein oder mehrere Whitelists, Blacklists oder Präferenzlisten in einem Header einer Netzwerkprotokollnachricht anzugeben, wobei die ein oder mehreren Whitelists, Blacklists oder Präferenzlisten regionsbasierte Regeln für die Weiterleitung der Verbindung angeben.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, wobei die Bestimmung der ein oder mehreren Eigenschaften das Abrufen einer kryptographisch gesicherten Zuordnungsliste umfasst, wobei die Zuordnungsliste eine Zuordnung zwischen Netzwerkadressen und Regionen umfasst.
  8. Vorrichtung nach einem der Ansprüche 1 bis 7, umfassend: eine Netzwerkkontrollkomponente, die eingesetzt wird, um auf Basis von ein oder mehreren festgelegten Eigenschaften zu bestimmen, ob die Verbindung blockiert werden soll.
  9. Vorrichtung nach einem der Ansprüche 1 bis 8, wobei die Verbindung blockiert werden soll, wenn die festgestellten Eigenschaften darauf hinweisen, dass die Verbindung über eine Region geleitet wurde, die in einem Satz von Regionen auf der Blacklist enthalten ist, wobei die Verkehrsanalysekomponente am Prozessor eingesetzt wird, um die Verbindung in Intervallen gemäß der Blacklist erneut zu prüfen.
  10. Vorrichtung nach einem der Ansprüche 1 bis 9, umfassend: Netzwerkkontrollkomponente, die eingesetzt wird, um dem Benutzer ein oder mehrere der festgestellten ein oder mehreren Eigenschaften zu präsentieren und den Benutzer zu fragen, ob die Verbindung erlaubt werden soll.
  11. Computerimplementiertes Verfahren, umfassend: Verwaltung einer Verbindung für einen Client, wobei die Verbindung über ein Netzwerk geleitet wird, Bestimmung von ein oder mehreren Eigenschaften der Weiterleitung der Verbindung durch eine Prozessorschaltung, und Bestimmung, ob die Verbindung auf Basis von ein oder mehreren festgelegten Eigenschaften blockiert werden soll.
  12. Computerimplementiertes Verfahren nach Anspruch 11, das die ein oder mehreren Eigenschaften der Weiterleitung der Verbindung bestimmt, umfassend ein oder mehrere Feststellungen der Weiterleitungspunkte der Verbindung, die Durchführung des Nachschlagens des Domain Name Server einer Quelle der Verbindung und die Bestimmung eines Typs von Daten, die über die Verbindung übertragen werden.
  13. Computerimplementiertes Verfahren nach Anspruch 11 oder 12, umfassend: die ein oder mehreren festgestellten Eigenschaften, die einen physischen Ort umfassen, und Blockierung der Verbindung, wenn der festgestellte physische Ort Teil eines Satzes physischer Orte auf der Blacklist ist.
  14. Computerimplementiertes Verfahren nach einem der Ansprüche 11 bis 13, das ein oder mehreren Eigenschaften bestimmt, umfassend die Durchführung eines verschlüsselten Austauschs mit einer Vielzahl von Weiterleitungspunkten der Verbindung, der Austausch umfassend auf einem öffentlichen Schlüssel basierende Verifizierung oder Identifizierung von Informationen der Vielzahl von Weiterleitungspunkten, und die Bestimmung, ob die Verbindung blockiert wird, umfassend die Blockierung der Verbindung, wenn einer der Weiterleitungspunkte nicht sicher verifiziert wird.
  15. Computerimplementiertes Verfahren nach einem der Ansprüche 11 bis 14, umfassend: Blockierung der Verbindung, wenn die festgestellten Eigenschaften angeben, dass die Verbindung über eine Region geleitet wurde, die in einem Satz von Regionen auf der Blacklist enthalten ist.
  16. Mindestens ein computerlesbares Speichermedium, das aus einer Vielzahl von Befehlen besteht, die als Reaktion auf die Ausführung auf einem Computergerät das Computergerät veranlassen, ein Verfahren gemäß eines Verfahrens nach einem der Ansprüche 11 bis 15 auszuführen.
  17. Vorrichtung umfassend Mittel zum Durchführen des Verfahrens nach einem der Ansprüche 11 bis 15.
  18. Kommunikationsgerät, das so angeordnet ist, dass es das Verfahren nach einem der Ansprüche 11 bis 15 durchführt.
  19. System, umfassend: Vorrichtung nach einem der Ansprüche 1 bis 10 und: ein digitales Display, das kommunikativ mit der Prozessorschaltung gekoppelt ist,
  20. System, umfassend: Vorrichtung nach einem der Ansprüche 1 bis 10 und ein oder mehrere drahtlose Transceiver, die eingesetzt werden, um drahtlose Kommunikation für das System mithilfe von ein oder mehreren Kommunikationsprotokollen zu ermöglichen.
DE112012006217.5T 2012-04-10 2012-04-10 Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten Withdrawn DE112012006217T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/032842 WO2013154532A1 (en) 2012-04-10 2012-04-10 Techniques to monitor connection paths on networked devices

Publications (1)

Publication Number Publication Date
DE112012006217T5 true DE112012006217T5 (de) 2015-01-15

Family

ID=49327959

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012006217.5T Withdrawn DE112012006217T5 (de) 2012-04-10 2012-04-10 Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten

Country Status (4)

Country Link
US (2) US9118718B2 (de)
DE (1) DE112012006217T5 (de)
TW (2) TWI565260B (de)
WO (1) WO2013154532A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
WO2013154532A1 (en) * 2012-04-10 2013-10-17 Intel Corporation Techniques to monitor connection paths on networked devices
US9451393B1 (en) * 2012-07-23 2016-09-20 Amazon Technologies, Inc. Automated multi-party cloud connectivity provisioning
US9100366B2 (en) * 2012-09-13 2015-08-04 Cisco Technology, Inc. Early policy evaluation of multiphase attributes in high-performance firewalls
AU2013100355B4 (en) * 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9503401B1 (en) * 2014-01-31 2016-11-22 Whatsapp Inc. Automated message recall from a sender's device
US9736201B2 (en) 2014-12-05 2017-08-15 Vizio Inc Encrypted streams to receivers
US9692734B2 (en) * 2015-01-07 2017-06-27 Anchorfree Inc. Secure personal server system and method
US10686814B2 (en) * 2015-04-10 2020-06-16 Hewlett Packard Enterprise Development Lp Network anomaly detection
WO2017039602A1 (en) * 2015-08-31 2017-03-09 Hewlett Packard Enterprise Development Lp Collecting domain name system traffic
US20170163312A1 (en) * 2015-12-03 2017-06-08 Samsung Electronics Co., Ltd. Electronic system with network operation mechanism and method of operation thereof
US9961107B2 (en) * 2016-02-19 2018-05-01 Secureworks Corp. System and method for detecting and monitoring persistent events
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
WO2017187520A1 (ja) 2016-04-26 2017-11-02 三菱電機株式会社 侵入検知装置、侵入検知方法及び侵入検知プログラム
TWI622886B (zh) * 2016-07-01 2018-05-01 Softnext Tech Corp Regional data sharing system and method
US10476892B2 (en) * 2016-12-29 2019-11-12 Juniper Networks, Inc. Reputation-based application caching and white-listing
EP3388967A1 (de) * 2017-04-13 2018-10-17 Thomson Licensing Netzwerkvorrichtung und verfahren zur bestimmung von sicherheitsproblemen in solch einer netzwerkvorrichtung
CA3058867C (en) * 2018-01-17 2021-01-05 Mkit North America Inc. Device and method for securing a network connection
CN109889499B (zh) * 2019-01-17 2021-01-12 Oppo广东移动通信有限公司 报文发送方法及相关装置
CN112738044B (zh) * 2020-12-22 2023-03-24 湖南麒麟信安科技股份有限公司 一种多协议链路路径追踪方法及***
US11824878B2 (en) * 2021-01-05 2023-11-21 Bank Of America Corporation Malware detection at endpoint devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250357B2 (en) * 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
CA2530340C (en) * 2002-11-29 2012-10-23 Freebit Co., Ltd. Server for routing connection to client machine
WO2005001660A2 (en) * 2003-06-25 2005-01-06 Anonymizer, Inc. Secure network privacy system using proxy server
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US8312119B2 (en) * 2005-03-01 2012-11-13 Microsoft Corporation IP block activity feedback system
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20070101144A1 (en) * 2005-10-27 2007-05-03 The Go Daddy Group, Inc. Authenticating a caller initiating a communication session
US8510812B2 (en) * 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
US8194657B2 (en) * 2007-05-22 2012-06-05 Actiontec Electronics, Inc. Systems and methods for dynamic quality of service
CN101431464A (zh) * 2007-11-06 2009-05-13 阿里巴巴集团控股有限公司 一种优选客户端之间数据传输路径的方法及其装置
KR20110138245A (ko) * 2009-03-16 2011-12-26 노키아 지멘스 네트웍스 오와이 요청되지 않은 통신을 방지하기 위한 통신 연결 설정 제어
TWI492090B (zh) * 2010-01-15 2015-07-11 Chunghwa Telecom Co Ltd 分散式阻斷攻擊防護系統及其方法
US8345616B2 (en) * 2010-06-24 2013-01-01 Microsoft Corporation Scheduling communications in a mobile device
US8549201B2 (en) * 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US20120089700A1 (en) * 2010-10-10 2012-04-12 Contendo, Inc. Proxy server configured for hierarchical caching and dynamic site acceleration and custom object and associated method
WO2013154532A1 (en) * 2012-04-10 2013-10-17 Intel Corporation Techniques to monitor connection paths on networked devices

Also Published As

Publication number Publication date
TWI502925B (zh) 2015-10-01
WO2013154532A1 (en) 2013-10-17
TWI565260B (zh) 2017-01-01
TW201404073A (zh) 2014-01-16
US20150319137A1 (en) 2015-11-05
US20140201528A1 (en) 2014-07-17
US9118718B2 (en) 2015-08-25
TW201541899A (zh) 2015-11-01

Similar Documents

Publication Publication Date Title
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
DE112015003106T5 (de) Drahtloser LAN-Netzwerkzugriff
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE112013002674B4 (de) Bewerben, Ermitteln und Verwenden von Diensten durch virtuelle Zugriffspunkt-Schnittstellen
DE202016008885U1 (de) Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen
DE112017002283T5 (de) Effiziente bereitstellung von vorrichtungen
CN108616490A (zh) 一种网络访问控制方法、装置及***
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112015003686T5 (de) Umgang mit drahtlosem Verkehr auf Benutzerbasis
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE102016206941A1 (de) Kommunizieren über Nur-IPv6 Netzwerke unter Verwendung von IPv4 Wortkennungen
DE202015009251U1 (de) Netzwerkpaketkapselung und Routing
DE112011103289T5 (de) Zusammenführen von mobilen Breitband-Netzwerkschnittstellen
DE102020203746A1 (de) Interworking-techniken informationszentrischer netzwerke
DE202021103381U1 (de) Computerlesbares Medium und Systeme zur Implementierung eines regional zusammenhängenden Proxy-Dienstes
DE112018003798T5 (de) Erzeugen und analysieren von netzprofildaten
DE112020000948T5 (de) Serverbasierte einrichtung für die verbindung eines geräts mit einem lokalen netzwerk
DE112016005914T5 (de) Organisch zusammensetzbare IDD-Netzwerke
CN110138801A (zh) 文件共享方法、装置、***、服务器、终端及存储介质
DE112005001833B4 (de) System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
DE112016004345T5 (de) Technologien für eine anonyme kontextbestätigung und bedrohungsanalyse
DE102015109294B4 (de) Zustandsabhängige Benachrichtigung
EP3149913B1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
DE102020118411A1 (de) Verfahren und systeme zum übertragen eines bildes in sätzen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER BOERJES JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee