CN102577310B - 通信系统中用于安全的固定模块 - Google Patents
通信系统中用于安全的固定模块 Download PDFInfo
- Publication number
- CN102577310B CN102577310B CN201080043548.4A CN201080043548A CN102577310B CN 102577310 B CN102577310 B CN 102577310B CN 201080043548 A CN201080043548 A CN 201080043548A CN 102577310 B CN102577310 B CN 102577310B
- Authority
- CN
- China
- Prior art keywords
- network system
- supporting network
- self
- described self
- supporting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Abstract
示例性实施例涉及一种控制自给网络系统以便防止对所述自给网络的未授权使用的方法。所述方法包括,接收来自所述自给网络系统的激活请求,以及,基于激活请求对自给网络系统进行认证。如果激活请求有效,则自给网络系统起作用,以及,如果激活请求无效,则自给网络系统具有减少的功能。
Description
背景技术
多数通信系统通常被固定、安装和维护在服务提供商的场地内。用于运转通信系统的安全机制一般包括对于对通信系统的接入的物理限制和对于要使用通信系统的终端用户的软件认证。由此,未授权用户获取对通信系统的物理接入的可能性低。
然而,在例如可部署网络的一些移动无线系统中,移动台和关联的网络可以在任意时间和任意地方被运转。因此,所述系统变得被盗用或被物理上劫持的可能性较高。
发明内容
示例性实施例涉及用于这样的网络系统的固定化模块,其中,所述网络系统可以在没有任何人为控制、具有有限的人为控制或具有仅远程控制功能的情况下被运转(自给网络)。
至少一个示例性实施例公开一种方法,所述方法从服务系统控制自给网络系统以防止对所述自给网络的未授权使用。所述方法包括接收来自所述自给网络系统的激活请求。所述自给网络系统然后被基于激活请求进行认证。如果所述激活请求有效,则所述自给网络系统变得起作用的,以及,如果所述激活请求无效,则所述自给网络系统具有减少了的功能。
一些其它示例性实施例提供一种方法,该方法从服务系统控制自给网络系统以防止对自给网络系统的未授权访问。所述方法包括向自给网络系统发送信号,接收来自自给网络系统的信号,以及,基于所述信号从服务系统禁用所述自给网络系统。所述信号指示所述自给网络系统正被窜改。
其它示例性实施例公开一种方法,所述方法自动地控制自给网络系统。所述方法包括:由自给网络系统检测对该自给网络系统的窜改,以及,如果窜改已发生则由所述自给网络系统发送窜改报警。
附图说明
从以下结合附图做出的详细描述中,示例性实施例将被更清晰地理解。
图1-4表示如此处所描述的非限制性示例性实施例。
图1示出了包括自给网络系统的网络的示例性实施例;
图2示出了一种由包括根据示例性实施例的固定化模块的自给网络系统被动触发和处理的方法;
图3A示出了一种由包括根据示例性实施例的固定化模块的自给网络系统主动触发和处理的方法;
图3B示出了一种由包括根据示例性实施例的固定化模块的自给网络系统主动触发和处理的方法;以及
图4示出了一种在具有根据示例性实施例的固定化模块的自给网络系统中自行检测窜改的方法。
具体实施方式
现在将参考附图更全面地描述各种示例性实施,其中,在所述附图中示出了一些示例性实施例。
相应地,尽管示例性实施例能够进行各种修改和采用可替换形式,但其实施例在附图中被作为示例示出并且将在此处被详细描述。然而应当理解,绝不旨在将示例性实施例限于所公开的特定形式,而相反,示例性实施例将覆盖落在所述示例性实施例的范围内的所有修改、等价体和可替换项。贯穿对附图的描述,类似号码指示类似单元。
应当理解,尽管术语第一、第二等将在此处被用于描述各种单元,但这些单元不应当受这些术语限制。这些术语仅用于对单元彼此进行区分。例如,在不脱离示例性实施例的范围的情况下,第一单元可以被称为第二单元,以及类似地,第二单元可以被称为第一单元。当用在此处时,术语“和/或”包括关联的所列出条目中的一个或更多的任一个和全部组合。
应当理解,当称单元被“连接”或“耦合”到另一单元时,其可以被直接连接或耦合到该另一单元,或者中间单元可以出现。相反,当称单元被“直接连接”或“直接耦合”到另一单元时,则不出现任何中间单元。用于描述单元之间的关系的其它术语应当以类似方式来解释(例如,“介于之间”对“直接介于之间”,“相邻”对“直接相邻”等)。
此处使用的术语仅是为了描述特定实施例,并且不旨在作为对示例性实施例的限制。当用在此处时,除非上下文明确指出,否则单数形式“一种”、“一个”和“那个”旨在也包括复数形式。进一步应当理解,术语“包括和/或“包含”当用在此处时指定所陈述的特征、整数、步骤、操作、单元和/或部件的出现,但不排除一个或更多其它特征、整数、步骤、操作、单元、部件和/或其组群的出现或添加。
例如“以下”、“之下”、“较低”、“之上”、“较高”等的空间相关术语可以被用于此处,以便使易于进行用于描述如附图中所示的特征与另一单元或特征之间的一个单元或者关系的描述。应当理解,空间相关术语旨在包含使用或运转中的设备的除图中所示朝向之外的不同朝向。例如,如果图中的设备被翻倒,则被描述为在其它单元或特征“之下”或“以下”的单元将然后被定位为在所述其它单元或特征“之上”。由此例如,术语“在之下”可以包含在之上以及在之下这两种定位。设备可以用其它方法来定位(旋转90度或者以其它方位来查看或参考),以及此处使用的空间相关描述符应当被相应地解释。
还应当指出,在一些可替换实现中,所指出的功能/行为可以不按图中指示的顺序发生。例如,取决于所涉及的功能/行为,相继示出的两个图可以实际上被基本并发地执行,或者可以有时以逆序被执行。
除非另外被定义,否则此处使用的所有术语(包括技术和科学术语)具有与示例性实施例所属领域的技术人员通常理解的相同的意义。进一步应当理解,例如在通常使用的词典里定义的那些的术语应当被解释为具有与其在相关领域的上下文中的意义一致的意义,以及,除非此处明确定义,否则将不被在理想化或过度正式的意义上来解释。
示例性实施例的各部分和对应的详细描述在软件或算法以及对计算机存储器中的数据位进行的操作的符号表示方面被呈现。这些描述或表示是本领域的技术人员向本领域的其他技术人员有效传达其工作的实质所使用的那些。当算法这一术语被用在此处时,以及当其被一般地使用时,将被认为是导致所期望的结果的自洽的步骤序列。所述步骤是那些需要对物理量的物理操作的那些。尽管不是必要的,但通常这些量采用能够被存储、传输、合并、比较或否则被操作的光、电或磁信号的形式。主要是由于通常用法,有时已方便地将这些信号称为位、值、单元、符号、字符、项、数字等。
在以下描述中,将参考行为和操作的符号表示(例如采用流程图的形式)来描述示例性实施,其中,所述行为和操作的符号表示可以被实现为程序模块或包括例程、程序、对象、组件、数据结构等的功能过程,所述程序模块或功能过程实施特定任务或实现特定抽象数据类型,以及可以使用现有网络单元或控制节点(例如位于基站处的调度器)处的现有硬件来实现。所述现有硬件可以包括一个或更多中央处理单元(CPU)、数字信号处理器(DSP)、专用集成电路、现场可编程门阵列(FPGA)、计算机等。
然而应当记住,这些和类似的术语全部关联于合适的物理量,并且仅是应用于这些量的便利标记。除非特别指出或从讨论中显而易见,否则例如“处理”或“计算”或“估算”或“确定”或“显示”等的术语指示计算机系统或类似电子计算设备的行为和过程,所述行为和过程操作被表示为所述计算机系统的寄存器和存储器中的物理、电子量的数据,并将其转换为其它数据,所述其它数据被类似地表示为所述计算机系统存储器或寄存器或其它所述信息存储、传输或显示设备中的物理量。
还应当指出,示例性实施例的软件实现的方面通常被编码在某种形式的程序存储介质中,或在某种类型的传输介质中实现。所述程序存储介质可以是磁(例如软盘或硬盘)或光(例如光盘只读存储器或“CD ROM”)的,以及可以是只读或随机存取的。类似地,所述传输介质可以是双绞线、同轴电缆、光纤或本领域中已知的某种其它合适传输介质。示例性实施例将不受任意给定实现的这些方面的限制。
示例性实施例公开一种用于这样的网络系统的固定化模块,所述网络系统可以在没有任何人为控制、具有有限的人为控制或具有仅远程控制功能的情况下运转(自给网络)。在具有有限人为控制的情况下运转的网络系统是由人打开/关闭以及然后可以在没有人为控制的情况下运转的网络系统。例如,固定化模块可以在可部署网络中来实现,所述可部署网络是盒子中的紧凑和自包含的网络。所述可部署网络在不必依赖任何现有网络基础设施的情况下允许用户建立语音、视频、数据和传感器通信。
当对正常操作进行的认证确定系统不应当是可运转的时,固定化模块使网络系统(例如可部署网络)无效。固定化模块可以使网络系统的数据平面、控制平面和/或管理平面无效,以便禁用该网络系统。此外,固定化模块可以对其自身进行认证。
图1示出了包括移动无线系统的网络的示例性实施例。如图1中所示,网络10包括自给网络系统20和60。自给网络系统20和60可以是例如可部署网络的移动系统,以及或者是可以在没有人为控制、具有有限人为控制或具有仅远程控制功能的情况下运转的任意其它类型的网络。图1示出了其中自给网络系统20和60为例如可部署网络的移动系统,然而应当理解,可以实现其它自给网络系统。
自给网络系统20和60的每个都可以是自治和独立于任何网络基础设施的、位于盒子中的完全4G无线网络。自给网络系统20和60被用在ad hoc(多跳)环境中,以及包括例如全球互通微波接入(WiMAX)、WiFi或长期演进(LTE)的无线接入。此外,自给网络系统20和60可以是自配置的。例如,自给网络系统20和60可以包括动态自配置、动态IP地址指派和集成服务器的实时配置。自给网络系统20和60可以在通过节间网格100的链路上进行通信,以及包括动态拓扑发现。
自给网络系统20和60可以还包括用于安全语音和数据传输的高级加密标准(AES)128位或256位加密。
自给网络系统20包括接入服务网络(ASN)30和核心服务网络(CSN)40。
ASN 30是包括基站(BS)32、接入服务网关(ASN-GW)34和外地代理(FA)36的一组功能。如应当被理解的,FA 36存储关于访问自给网络系统20的移动节点的信息。BS 32可以与移动台(未示出)进行通信。BS 32可以使用任何无线接入技术。例如,图1中所示的网络10使用IEEE802.16e WiMAX技术。
CSN 40是包括域名服务(DNS)42、本地代理(HA)44、动态主机配置协议(DHCP)46、会话初始协议(SIP)48、单元管理系统(EMS)50、回传52以及认证、授权和计费(AAA)54的一组服务。CSN 40可以进一步包括利用节间通信机制的网状网络模块(未示出)。DSN 42、HA 44、DHCP 46、SIP 48、EMS 50和AAA 54是本领域中众所周知的。因此,将省略对DSN 42、HA 44、DHCP 46、SIP 48、EMS 50和AAA 54的更详细描述。
回传52允许系统通过卫星调制解调器110接入公共或私有网络。尽管示出了卫星调制解调器110,但本领域的技术人员应当理解,回传52可以通过例如以太网链路的其它介质接入公共或私有网络。
自给网络系统60包括ASN 70和CSN 80。ASN 70逻辑上链接到ASN30。ASN 70包括BS 72、ASN-GW 74和FA 76。ASN 70与ASN 30相同。
因此,为清楚和简短起见,将省略对ASN 70的更详细描述。
与CSN 40类似,CSN 80是一组服务。CSN 80包括DNS 82、HA 84、DHCP 86、SIP 88、EMS 90、固定化模块92和AAA 94。
自给网络系统20和60可以包括例如视觉指示的窜改证明机制。自给网络系统20和60可以还基于固定化模块90是否已检测到窜改而发送控制信号,所述控制信号指示自给网络系统20或60已被窜改。
固定化模块92可以与例如节间网格100、回传52、HA 94、EMS 90和AAA模块54和94的所有系统部件进行通信。取决于实现,固定化模块与被认为关键的部件进行通信。关键部件取决于客户和部署场景。例如,如果自给网络系统20将为移动设备提供本地接入,则ASN 30和CSN 40可以是关键的。对于单节点通信,节间网格100可以不是关键的,但对于多节点部署场景可以是关键。
如果自给网络系统20和60的至少一个被剥离,则被剥离的自给网络系统20和60内的AAA模块54和94是关键部件。
另外,固定化模块92可以通过禁用HA 84或有线接口使自给网络系统60的数据平面无效、通过禁用AAA模块94使自给网络系统60的控制平面无效和/或通过禁用EMS 90使自给网络系统60的管理平面无效。
固定化模块92可以利用至少三种类型的触发和处理机制:被动、主动和自行检测。
本领域的技术人员应当理解,自给网络系统20可以进一步包括固定化模块,和/或自给网络系统60可以进一步包括回传。
图2示出了一种由包括根据示例性实施例的固定化模块的自给网络系统被动触发和处理的方法。例如包括在自给网络系统60中的固定化模块92的、伴随自给网络系统的固定化模块可以实施图2的方法。
如图2中所示,被动方法可以由自给网络系统在内部发起。在S200处,自给网络系统启动。
在自给网络系统开始正常运转之前,在S205处,自给网络系统确定该自给网络系统是否具有回传功能。正常运转可以被定义为,系统以该系统被设计的方式来运转,或者能够以该系统被指派的角色来运转。自给网络系统的回传部件检查用于卫星回传的调制解调器或用于以太网回传的接口的状态。如果调制解调器或接口是启动的,则系统被指派为具有网关角色,以及回传服务将被启用。否则,回传服务将被禁用。
如果自给网络系统具有回传功能,则在S210处,固定化模块经由回传接口通过向例如集中指挥和控制中心的认证系统发送激活请求而发起系统激活功能。激活请求可以包括认证系统能够识别的认证信息或加密密钥。
认证系统对自给网络系统进行认证。基于包含在激活请求中的认证信息或加密密钥,认证系统确定激活请求是否可信。
如果在S205处自给网络系统确定该自给网络系统不具有回传功能,则在S230处,该自给网络系统然后确定该自给网络系统是否在网状网络中。自给网络系统可以利用网状网络模块,所述网状网络模块利用节间通信机制来确定自给网络系统是否在网状网络中。
应当理解,S205、S210与S230、S235可以分别被互换。例如,如果通过网状网络的认证具有比通过回传功能的认证较高的优先级,则S230将在S205之前被实施。
如果自给网络系统在网状网络中,则在S235处,固定化模块经由与网状网络中的主服务节点(PSN)的网格接口通过向PSN发送激活请求发起系统激活功能。经网格接口的系统激活功能可以与经由回传接口的系统激活功能相同。PSN可以是例如自给网络系统20。
PSN对自给网络系统进行认证。基于包含在激活请求中的认证信息或加密密钥,PSN确定激活请求是否可信。
基于来自认证系统或PSN的响应,在S215处,自给网络系统确定激活是否成功(例如,自给网络系统是否已被认证)。
如果激活成功以及自给网络系统已被认证,则在S220处,自给网络系统开始正常运转。如果激活不成功以及自给网络系统未被认证,则在S222处,自给网络系统向其它自给网络系统发送窜改报警。其它自给网络系统可以改变其各自的选路表,从而没有任何流量被选路到该未被认证的自给网络系统。在发送窜改报警之后,或者如果回传和网状网络不可用,则在S223处,自给网络系统经由接入接口向终端用户发送窜改报警。应当理解,即使回传或网状网络可用,自给网络系统也可以向终端用户发送窜改报警。
在S223处向终端用户发送窜改报警之后,在S225处,固定化模块取决于自给网络系统的配置而禁用自给网络系统或限制自给网络系统的功能。例如,自给网络系统内的服务将被允许,而通过回传或网状网络的服务将被禁止。固定化模块可以经由以下方式禁用自给网络系统:例如,禁用所有接入接口,或者将AAA服务器关机从而使对于每个用户进行的认证将失败。
在自给网络系统运转期间,自给网络系统可以不论该自给网络系统是否已被认证而定期重复地进行认证。
本领域的技术人员应当认识到,PSN或认证系统可以在任意时间向自给网络系统发送去激活信号,由此禁用自给网络系统或减少自给网络系统的功能。
图3A-3B示出了由包括根据示例性实施例的固定化模块的自给网络系统主动触发和处理的方法。例如包含在自给网络系统60中的固定化模块92的伴随自给网络系统的固定化模块可以实施图3A-3B的方法。
如图3A中所示,在S300处,本地系统在该本地系统确定自给网络系统可能已被窜改时、或即使不存在任何窜改指示也定期地主动发起去激活/禁用过程。
在S305处,本地系统可以在该本地系统确定自给网络系统可以已经被窜改时在本地或通过网格接口发起系统去激活功能。本地系统可以是经由网格接口连接到自给网络系统的节点,例如是PSN的另一可部署网络。本地系统的另一示例如团队指挥官或高级团队成员,所述团队指挥官或高级团队成员处在自给网络系统所部署于的“热”点中,并且通过接入接口连接到自给网络系统。
本地系统可以通过智能或通过场内通信确定自给网络系统可能已被窜改。
本地系统然后从无线或者有线接入接口向自给网络系统发送信号。信号包括对于自给网络系统请求提供认证信息的请求。
本地系统基于接收自自给网络系统的认证信息确定自给网络系统是否处于被窜改状态。如果自给网络系统经由发送包括正确认证信息的信号对请求做出响应,则自给网络系统继续正常地运转。如果自给网络系统发送不正确的认证信息,则本地系统向自给网络系统发送另一信号以便禁用或限制自给网络系统的功能。基于另一信号,所述固定化模块禁用或者限制自给网络系统的功能。在自给网络系统变得被禁用或功能受限之前,自给网络系统还向其它自给网络系统和终端用户发送窜改报警。
如果自给网络系统在远端,并且不是本地系统可以通过有线或无线接入接口直接连接到的节点,则本地系统将跨越网状网络从另一自给网络系统经由网格接口向可疑自给网络系统发送认证请求信号和去激活信号这两者。本地系统基于接收自可疑自给网络系统的信号或加密密钥确定是否禁用或限制可疑自给网络系统的功能。
如图3B中所示,在S300’处,认证系统在该认证系统确定自给网络系统可能已被窜改时或者即使不存在任何窜改指示也周期性地主动发起去激活/激活过程。
在S310处,认证系统可以在该认证系统确定自给网络系统可能已被窜改或即使没有任何窜改指示也周期性地经由回传接口发起系统去激活功能。认证系统可以是例如位于与自给网络系统不同的地理位置处的指挥和控制中心。
如果认证系统确定自给网络系统可能已被窜改,则认证系统经由回传接口向自给网络系统发送信号,请求自给网络系统提供认证信息。
认证系统基于接收自自给网络系统的认证信息确定自给网络系统是否处于被窜改状态。如果自给网络系统向认证系统提供正确认证信息,则自给网络系统继续正常地运转。如果自给网络系统不提供正确认证信息,则认证系统向自给网络系统发送另一信号,以便禁用或限制自给网络系统的功能。认证系统可以基于接收自可疑自给网络系统的信号或加密密钥确定是否禁用或限制可疑自给网络系统的功能。
基于该另一信号,固定化模块禁用或限制自给网络系统的功能。在自给网络系统变得被禁用或功能受限之前,自给网络系统还向其它自给网络系统和终端用户发送窜改报警。
图3A和3B分别的S305和S310可以被并行地运转。在图3A和3B这两者中,如果自给网络系统变得被固定化模块禁用或功能被其限制,则固定化模块可以将自给网络系统的加密密钥归零。
图4示出了具有根据示例性实施例的固定化模块的自给网络系统中的自行检测窜改的方法。例如自给网络系统60包括的固定化模块92的伴随自给网络系统的固定化模块可以实施图4的方法。
在S400处,自给网络系统开始自动化检测。在S405处,固定化模块确定自给网络系统是否已被窜改。例如,自给网络系统可以具有接触开关,该接触开关在自给网络系统的外围/底盘在未授权的情况下被打开时向自给网络系统发送信号。如果底盘被打开,则开关上的接触不再被维持,这打开电路并发送触发器信号。
自给网络系统还向本地系统或认证系统发送窜改报警,以指示窜改已发生。所述本地系统和认证系统可以与图2-3B中所描述的相同,因此,为清楚和简短起见,将不提供对所述本地系统和认证系统的描述。
如果固定化模块确定自给网络系统已被窜改,则本地系统或认证系统确定是否否决该窜改报警。例如,在蓄意间谍和反间谍场景中,自给网络系统可能被窜改。然而,本地或认证系统可能想要监视自给网络系统的活动。因此,窜改报警用作对自给网络系统即将被关机的报警。
在S415处,如果在S405处窜改未发生或者如果在S410处窜改报警被否决,则自给网络系统变得完全起作用。本地系统或认证系统可以发送非禁用信号来否决窜改报警。
如果自给网络系统未接收到否决响应(非禁用信号)并且自给网络系统已被窜改,则在S420处,自给网络系统确定回传或网状网络是否可用。本地系统或认证系统可以还向自给网络系统发送禁用信号,以便指示自给网络系统禁用或变得功能受限。如果回传或网状网络可用,则在S425处,窜改报警由自给网络系统发送到其它自给网络系统。其它自给网络系统可以改变其各自的选路表,从而不使任何流量被选路到已被窜改的自给网络系统。
如果没有任何回传或网状网络可用,或者在S425处发送窜改报警之后,则在S430处,自给网络系统通过有线或无线接入接口向该自给网络系统的终端用户发送窜改报警。
在向终端用户发送窜改报警之后,在S435处,自给网络系统被固定化模块关机或限制功能。在S435处,固定化模块可以将自给网络系统的加密密钥归零。
包括固定化模块的自给网络系统可以还被配置为:当自给网络系统包括回传或网状网络功能时,在没有发送窜改报警的情况下关机。由此,自给网络系统可以旁路掉否决功能。
此外,服务系统可以被称为认证系统、PSN和本地系统中的至少一个。
由此描述了示例性实施例,显而易见,同样的情况可以以许多方式被改变。将不认为所述变型脱离权利要求的精神和范围,以及,如将对本领域的技术人员显而易见的那样,所有所述修改旨在被包括在权利要求的范围内。
Claims (7)
1.一种控制自给网络系统(60)以便防止对所述自给网络系统(60)的未授权使用的方法,所述方法包括:
接收来自所述自给网络系统(60)的激活请求;
基于所述激活请求对所述自给网络系统(60)进行认证,如果所述激活请求有效,则所述自给网络系统(60)变得起作用;以及,
如果所述激活请求无效,则减少所述自给网络系统(60)的功能或者禁用所述自给网络系统(60),所述自给网络系统部署于远端并且能接入公共或私有网络的至少一个。
2.根据权利要求1的方法,进一步包括:向已被认证的自给网络系统(60)发送去激活信号。
3.根据权利要求1的方法,其中,接收来自所述自给网络系统(60)的激活请求包括:
如果所述自给网络系统(60)未被认证,则首先接收来自所述自给网络系统(60)的初始激活请求;以及
如果所述自给网络系统(60)已被认证,则接收定期激活请求。
4.根据权利要求1的方法,其中,禁用所述自给网络系统(60)包括:将所述自给网络系统(60)的加密密钥归零。
5.一种控制自给网络系统(60)以便防止对所述自给网络系统(60)的未授权使用的方法,所述方法包括:
由服务系统请求认证信息;
从所述自给网络系统(60)接收已请求的认证信息;
由所述服务系统确定对所述自给网络系统的窜改状态,所述自给网络系统部署于远端并且能接入公共或私有网络的至少一个;以及
由所述服务系统基于已确定的被窜改状态来限制所述自给网络系统(60)的功能或禁用所述自给网络系统(60)。
6.一种自动控制自给网络系统(60)的方法,所述方法包括:
由所述自给网络系统(60)检测对所述自给网络系统的窜改,所述自给网络系统部署于远端并且能接入公共或私有网络的至少一个;
如果窜改已发生,则由所述自给网络系统(60)发送窜改报警;
将所述窜改报警发送到节点以指示所述自给网络系统(60)已被篡改;以及
禁用所述自给网络系统(60)。
7.根据权利要求6的方法,进一步包括:从所述节点接收非禁用信号,以指示所述自给网络系统(60)不要禁用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/585,977 | 2009-09-30 | ||
US12/585,977 US9106572B2 (en) | 2009-09-30 | 2009-09-30 | Immobilization module for security on a communication system |
PCT/US2010/049428 WO2011041142A1 (en) | 2009-09-30 | 2010-09-20 | Immobilization module for security on a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102577310A CN102577310A (zh) | 2012-07-11 |
CN102577310B true CN102577310B (zh) | 2015-08-12 |
Family
ID=43607964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080043548.4A Expired - Fee Related CN102577310B (zh) | 2009-09-30 | 2010-09-20 | 通信系统中用于安全的固定模块 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9106572B2 (zh) |
EP (1) | EP2484085A1 (zh) |
JP (1) | JP6059016B2 (zh) |
KR (2) | KR101531919B1 (zh) |
CN (1) | CN102577310B (zh) |
WO (1) | WO2011041142A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012112321B4 (de) | 2012-12-14 | 2015-03-05 | Faro Technologies, Inc. | Vorrichtung zum optischen Abtasten und Vermessen einer Umgebung |
EP3075184B1 (en) * | 2013-11-28 | 2021-10-20 | British Telecommunications public limited company | Network access fault reporting |
DK3120593T3 (en) * | 2014-03-19 | 2019-04-01 | Bluefin Payment Sys Llc | SYSTEMS AND PROCEDURE FOR MANUFACTURING FINGERPRINTING FOR CRYPTIC DEVICES |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US9964402B2 (en) | 2015-04-24 | 2018-05-08 | Faro Technologies, Inc. | Two-camera triangulation scanner with detachable coupling mechanism |
CN108764129B (zh) * | 2018-05-25 | 2021-07-09 | 杭州纳戒科技有限公司 | 货架以及购物系统 |
CA3177947A1 (en) * | 2020-05-22 | 2021-11-25 | Channasandra Ravishankar | Next generation mobile satellite service (mss) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682488A (zh) * | 2002-09-16 | 2005-10-12 | 艾利森电话股份有限公司 | 在电子装置上装载数据 |
EP1796340A1 (en) * | 2005-12-09 | 2007-06-13 | Abb Research Ltd. | Method of securing network configuration data in automation networks |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440633A (en) | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
JP3792154B2 (ja) * | 2001-12-26 | 2006-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体 |
US7496950B2 (en) | 2002-06-13 | 2009-02-24 | Engedi Technologies, Inc. | Secure remote management appliance |
GB2393073A (en) * | 2002-09-10 | 2004-03-17 | Hewlett Packard Co | Certification scheme for hotspot services |
US8533828B2 (en) * | 2003-01-21 | 2013-09-10 | Hewlett-Packard Development Company, L.P. | System for protecting security of a provisionable network |
US7900041B2 (en) * | 2003-07-22 | 2011-03-01 | Irdeto Canada Corporation | Software conditional access system |
US7584366B2 (en) * | 2004-07-08 | 2009-09-01 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for detecting tampering of electronic equipment based on constrained time to obtain computational result |
US20080008139A1 (en) * | 2006-07-05 | 2008-01-10 | Infosys Technologies, Ltd. | System and method for establishing communication network |
US8206460B2 (en) * | 2006-12-05 | 2012-06-26 | Intel Corporation | Security system |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
-
2009
- 2009-09-30 US US12/585,977 patent/US9106572B2/en not_active Expired - Fee Related
-
2010
- 2010-09-20 JP JP2012532117A patent/JP6059016B2/ja not_active Expired - Fee Related
- 2010-09-20 CN CN201080043548.4A patent/CN102577310B/zh not_active Expired - Fee Related
- 2010-09-20 EP EP10773748A patent/EP2484085A1/en not_active Withdrawn
- 2010-09-20 WO PCT/US2010/049428 patent/WO2011041142A1/en active Application Filing
- 2010-09-20 KR KR1020147026757A patent/KR101531919B1/ko not_active IP Right Cessation
- 2010-09-20 KR KR1020127010702A patent/KR20120059633A/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682488A (zh) * | 2002-09-16 | 2005-10-12 | 艾利森电话股份有限公司 | 在电子装置上装载数据 |
EP1796340A1 (en) * | 2005-12-09 | 2007-06-13 | Abb Research Ltd. | Method of securing network configuration data in automation networks |
Also Published As
Publication number | Publication date |
---|---|
KR101531919B1 (ko) | 2015-06-26 |
US9106572B2 (en) | 2015-08-11 |
KR20120059633A (ko) | 2012-06-08 |
EP2484085A1 (en) | 2012-08-08 |
JP6059016B2 (ja) | 2017-01-11 |
WO2011041142A1 (en) | 2011-04-07 |
KR20140121893A (ko) | 2014-10-16 |
CN102577310A (zh) | 2012-07-11 |
JP2013507042A (ja) | 2013-02-28 |
US20110078763A1 (en) | 2011-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102577310B (zh) | 通信系统中用于安全的固定模块 | |
US9787800B2 (en) | Systems and methods for remote software update and distribution in a network of moving things | |
US7484008B1 (en) | Apparatus for vehicle internetworks | |
US11063821B2 (en) | Systems and methods for remote configuration update and distribution in a network of moving things | |
EP2640110B1 (en) | Method and apparatus for controlling a home wireless system | |
US10756909B2 (en) | Systems and methods for self and automated management of certificates in a network of moving things, for example including a network of autonomous vehicles | |
EP1764959B1 (en) | Moving router, home agent, router position registration method, and moving network system | |
EP3354071B1 (en) | Systems and methods for interfacing with a network of moving things | |
CN108306893A (zh) | 一种自组网络的分布式入侵检测方法和系统 | |
WO2001026332A2 (en) | Apparatus for vehicle internetworks | |
US20070067626A1 (en) | Method and system for managing privacy policies | |
CN102239719A (zh) | 验证近邻小区 | |
US11291081B2 (en) | Host-neutral gateway processing system | |
CN115668879A (zh) | 使用制造方使用描述文件信号传递IoT设备通信配置的方法和系统 | |
CN105230058A (zh) | 用于控制蜂窝自组网中远程无线电设备的丢失和盗窃的技术 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150812 Termination date: 20180920 |
|
CF01 | Termination of patent right due to non-payment of annual fee |