INTELLIGENT PROTOCOL SELECTION
Example apparatus and methods concern intelligent protocol selection to facilitate more efficiently establishing secure network connections from known locations. One example method determines that a mobile device is seeking to make a connection to a secure resource from a location through a network...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Example apparatus and methods concern intelligent protocol selection to facilitate more efficiently establishing secure network connections from known locations. One example method determines that a mobile device is seeking to make a connection to a secure resource from a location through a network and then acquires identifying information associated with the mobile device, the location, or the secure resource. If preferred connection information related to the identifying information is available to the mobile device, then the connection will be made using the preferred connection information. If preferred connection information related to the identifying information is not available, then the connection will be made using discovered protocol information. Once the connection is made, information about the protocols used to make the connection may be recorded or updated to influence the future establishment of secure connections by a similar device in a similar situation.
L'invention porte sur un appareil et des procédés à titre d'exemple qui concernent une sélection de protocole intelligent pour faciliter un établissement plus efficace de connexions de réseau sécurisées à partir d'emplacements connus. Un procédé à titre d'exemple détermine qu'un dispositif mobile cherche à réaliser une connexion avec une ressource sécurisée à partir d'un emplacement dans un réseau, puis acquiert des informations d'identification associées au dispositif mobile, à l'emplacement, ou à la ressource sécurisée. Si des informations de connexion préférées associées aux informations d'identification sont disponibles au dispositif mobile, alors la connexion sera réalisée à l'aide des informations de connexion préférées. Si des informations de connexion préférées associées aux informations d'identification ne sont pas disponibles, alors la connexion sera réalisée à l'aide d'informations de protocole découvertes. Une fois que la connexion est réalisée, des informations concernant les protocoles utilisés pour réaliser la connexion peuvent être enregistrées ou mises à jour pour influencer l'établissement futur de connexions sécurisées par un dispositif similaire dans une situation similaire. |
---|