CN103051602A - 用于维护验证信息的便携式安全设备和方法 - Google Patents

用于维护验证信息的便携式安全设备和方法 Download PDF

Info

Publication number
CN103051602A
CN103051602A CN2012103626357A CN201210362635A CN103051602A CN 103051602 A CN103051602 A CN 103051602A CN 2012103626357 A CN2012103626357 A CN 2012103626357A CN 201210362635 A CN201210362635 A CN 201210362635A CN 103051602 A CN103051602 A CN 103051602A
Authority
CN
China
Prior art keywords
network
safety means
subscriber equipment
security
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103626357A
Other languages
English (en)
Other versions
CN103051602B (zh
Inventor
安德烈·P·多克瓦罗夫
帕维尔·V·达金
谢尔盖·Y·戈洛瓦诺夫
伊戈尔·I·索门科夫
德米特里·A·库拉基尼
阿列克谢·Y·沃伊托夫斯基
尤金·V·卡斯佩尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN103051602A publication Critical patent/CN103051602A/zh
Application granted granted Critical
Publication of CN103051602B publication Critical patent/CN103051602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了用于在诸如公共无线网络的非安全网络环境中提供对用户设备的安全因特网访问的系统、方法和计算机程序产品。该系统包括便携式安全设备,经配置以建立与用户设备的第一安全直接无线连接和通过公共无线网络到安全服务器的第二安全网络连接,所述安全服务器提供因特网访问。安全设备提供因特网浏览器和电邮应用程序,其可用于取代用户设备的非安全应用程序来通过第一和第二安全网络连接访问Web资源。此外,安全设备包括安全键盘,其可取代用户设备的非安全键盘而由设备用户用来输入用户验证数据用于访问所需Web资源。

Description

用于维护验证信息的便携式安全设备和方法
相关申请的交叉引用
根据美国法典第35篇119条(e)项,本申请案主张享有于2011年9月30日提交的申请号为61/541,237的临时申请案的优先权,其通过援引的方式在此并入。
技术领域
本公开总地涉及网络安全领域,并且特别涉及用于提供对操作在非安全网络环境中的用户设备的安全因特网访问的系统、方法和计算机程序产品。
背景技术
尽管在计算机和网络安全领域取得了显著的进步,但是安全威胁的数量仍然持续增长。网络罪犯正在开发新类型的恶意软件,诸如病毒、木马和蠕虫,来从计算机、移动电话和其他使用有线、无线或蜂窝网络访问因特网的电子设备中窃取个人机密信息。一些常见的安全威胁包括浏览器劫持、键击记录(keylogging)和网络嗅探。浏览器劫持恶意软件可访问浏览器文件并窃取其中所存储的用于各种网站的用户个人验证信息,诸如登录名和口令。键盘记录器(keylogger)拦截用户的键盘输入来获得用户键入的数据,诸如验证信息和其他私有数据。网络嗅探器(也被称为数据包分析器)对公共(或开放)网络上的数据流量拦截和分析,并因此可以访问通过网络传输的个人或机密数据。
诸如防火墙、反病毒应用程序、主动防御机制、云检测技术和其他的已知计算机和网络安全解决方案具有局限性,且常常无法对操作在诸如公共网络的非安全网络环境中的用户设备提供充分的安全保障,其中用户设备和通过此类非安全网络从这些设备传入和传出的数据面临着窃听和其他形式的数据窃取。因此,需要适用于非安全网络环境的可靠的网络安全系统。
发明内容
本申请披露了用于在非安全网络环境中提供安全因特网访问的系统、方法和计算机程序产品。在一个示范性实施例中,所述系统包括便携式安全设备,所述便携式安全设备提供对操作在非安全(例如,公共)无线网络中的用户设备的安全因特网访问,所述用户设备诸如笔记本或平板计算机。在一个示范性实施例中,所述安全设备包括用于建立与所述用户设备的第一安全直接无线连接的无线网络模块。所述安全设备还可包括另一个用于建立通过所述无线网络到安全服务器的第二安全网络连接的网络模块,所述安全服务器提供对所述用户设备的因特网访问。在一个示范性实施例中,所述安全设备提供不同的因特网访问应用程序,诸如因特网浏览器和电邮应用程序,其可用于取代所述用户设备的非安全应用程序以通过所述第一和第二安全网络连接为所述用户设备访问Web资源。在另一个示范性实施例中,所述安全设备包括安全数据输入用户接口,诸如键盘,其可取代所述用户设备的非安全数据输入接口由所述设备用户用来输入用户验证数据用于访问所需的Web资源。
在一个示范性实施例中,所述安全设备经配置以在非安全网络环境中提供网络安全。特别是,所述安全设备建立与用户设备的第一安全无线网络连接。所述第一安全无线网络可以是私有无线网络。使用所述第一安全无线连接,所述安全设备激活所述用户设备上的安全代理。所述安全代理经配置以识别并从所述用户设备中检索由所述用户设备用来连接到因特网的第二网络配置设置。所述第二网络配置设置可以是由所述用户设备用来连接到因特网的最后的配置设置。所述第二网络可以是非安全的公共无线、有线或蜂窝网络。使用接收到的网络配置设置,所述安全设备建立到安全服务器的第二安全网络连接,所述安全服务器提供对因特网的访问。所述安全服务器可以是虚拟专用网(VPN)服务器。随后,所述安全设备通过所述第一网络连接从所述用户设备接收指向因特网上目的地的数据传输。所述安全设备通过所述第二网络连接将所接收到的数据转发到所述安全服务器。所述安全服务器转而将所述接收到的数据转发到所述目的地。以此方式,所述安全服务器具有用于所述用户设备的因特网网关的功能。
在另一个示范性实施例中,所述安全设备经配置以在非安全网络环境中提供对用户设备的安全因特网访问。在激活后,所述安全设备建立与用户设备的第一安全网络连接。所述安全设备激活所述用户设备上的安全代理。所述代理经配置以访问所述用户设备的视频模块用于显示来自所述安全设备的视频信号。随后,所述安全设备建立与安全服务器的第二安全网络连接,所述安全服务器提供到因特网的访问。接下来,在所述安全设备上激活因特网浏览器、电邮应用程序或其他通信应用程序用于通过所述第二网络连接和所述安全服务器访问因特网上的Web资源。所述安全设备通过所述第二网络连接将用户验证数据传输到所述安全服务器用于访问所述Web资源。所述验证数据可由用户通过设备键盘输入。可替代地,所述验证数据可以已经存储并从所述安全设备的存储器中检索出来。最后,所述安全设备通过所述第一网络连接以视频信号的方式传输浏览器相关数据、Web资源相关数据和用户验证数据用于在所述用户设备上显示。
在另一个示范性实施例中,所述安全设备经配置以管理用户授权信息用于访问各种Web资源。所述安全设备存储有多个有利于与多个分别具有不同操作系统的用户设备通信的操作系统代理。所述安全设备还存储有不同的用户验证数据集合用于由用户设备访问多个Web资源。然后,所述安全设备通过安全无线网络与用户设备连接并激活与所连接的用户设备的操作系统相对应的适当的操作系统代理用于与所述用户设备通信。此外,所述安全设备连接到VPN服务器,其提供对所述用户设备的因特网访问。所述安全设备选择与由所述用户设备所请求的Web资源相关联的适当的用户验证数据集合并向所述VPN服务器传输所选择的用户验证数据集合和Web资源请求,所述VPN服务器使用用户验证数据从远程Web服务器获得所请求的Web资源。
在另一个示范性实施例中,所述安全设备经配置以动态改变用于用户设备的网络安全设置。特别是,所述安全设备使用部署于所述用户设备上的安全代理从所述用户设备收集系统硬件和软件信息。所述安全设备随后基于所收集到的硬件和软件信息来评定所述用户设备的安全特性。所述安全设备还获得本地无线网络的网络配置设置并基于所述网络配置设置评定所述无线网络的安全特性。接下来,所述安全设备基于所述用户设备的安全特性和所述无线网络的安全特性来选择用于所述用户设备的网络访问安全设置。如果在随后的某一时间,所述安全设备检测到所述用户设备的安全特性或所述无线网络的安全特性中的改变,则所述安全设备基于所述用户设备的安全特性或所述无线网络的安全特性中的改变来动态改变所述用户设备的所述安全设置。
以上对示范性实施例的简要概括用于提供对本发明的基本理解。此概括并不是本发明设想的所有方面的宽泛概述,并且既不意图确定所有实施例的重要或关键要素也不意图描绘任何或所有实施例的范围。其唯一的目的在于以简要的形式提出一个或多个实施例,作为本发明下面更为详细的描述的前序。为了实现前述事项,一个或多个实施例包括在权利要求书中描述和特别指出的特征。
附图说明
附图并入此说明书中并构成其中的一部分,示出了本发明的一个或多个示范性实施例并与详细的描述一起用于解释实施例的原理和实现方案。
在附图中:
图1示出了根据一个示范性实施例的用于安全网络通信的系统的网络部署示意图。
图2示出了根据一个示范性实施例的安全设备的框图。
图3示出了根据一个示范性实施例的在非安全网络环境中由安全设备提供安全因特网访问的方法的流程图。
图4示出了根据一个示范性实施例的由安全设备进行安全管理和输入用户验证信息的方法的流程图。
图5示出了根据另一个示范性实施例的在非安全网络环境中由安全设备提供安全因特网访问的方法的流程图。
图6示出了根据一个示范性实施例的由安全设备动态改变网络安全设置的方法的流程图。
图7示出了根据一个示范性实施例的计算机系统的框图。
具体实施方式
本文在用于在非安全网络环境中提供安全通信的系统、方法和计算机程序产品的上下文环境中描述了本发明的示范性实施例。本领域的普通技术人员将认识到下列描述仅是说明性的而并非意图以任何方式进行限制。从本公开受益的本领域技术人员将容易地想到其他的实施例。现在将对在附图中示出的本发明示范性实施例的实现方案详细地做出说明。贯穿附图和下面的描述将尽可能使用相同的参考标记指代相同或相似的对象。
图1示出了本发明可用于其中的非安全网络环境的一个示例。一般来说,非安全网络环境可包括公共无线局域网(WLAN)130,其使用Wi-Fi技术,并且一般可用于咖啡店、机场和其他公共场所。可替代地,非安全网络环境可包括诸如以太网的有线LAN,诸如蓝牙的无线个人局域网络,或者诸如GSM、CDMA、LTE的蜂窝网络,或者其他类型的私有或公共网络。在一个示范性实施例中,网络130提供对用户设备110的免费或者付费的因特网访问,所述用户设备110诸如个人计算机、笔记本计算机、平板计算机、移动电话或其他通信设备。通过网络130,用户设备110可访问存在于远程Web(万维网)服务器140上的Web资源145,其包括但不限于网站(Website)、电邮、音频、视频和数据文件,所述远程Web服务器140诸如连接到因特网的应用程序服务器、电邮服务器、数据库服务器或其他类型的数据存储设备。
为了访问Web资源145,用户设备110通过网络130和其他中间网络建立与Web服务器140的因特网协议连接120,诸如TCP/IP、UDP等等。但是,由于网络130是非安全的,通过网络130建立的连接120一般也是非安全的,并因此会遭受窃听或网络罪犯的其他安全攻击。此外,用户设备110可能也是不安全的,例如被浏览器劫持程序、键盘记录器或其他可能进一步危及私有信息安全的恶意软件所感染,所述私有信息诸如登录名和口令,其在用户设备110上被存储或由终端用户100输入并且通过网络130传输。对于用户设备110和网络130的安全存在许多其他可能威胁。
为了确保在用户设备110上所存储或输入的私有信息的安全,以及确保通过非安全网络130发送到和来自用户设备110的通信的安全,终端用户100可使用本发明的便携式安全设备160。取代使用通过网络130的非安全连接120,安全设备160被设计为建立与用户设备110的第一直接安全无线连接150a。该连接150a可使用WAP、WAP2、WEP2、TKIP或其他安全无线网络协议。安全设备160还建立与远程安全服务器170的第二安全连接150b。服务器170可包括但不限于诸如
Figure BDA00002191339800051
VPN的虚拟专用网(VPN)服务器。第二安全连接150b可包括通过非安全网络130和其他介于中间的网络的VPN隧道。在其他实施例中,安全连接150b可使用HTTP Secure(安全HTTP,HTTPS)或其他类型的安全标准或专有的网络协议。
在一个示范性实施例中,安全服务器170具有因特网访问网关的功能,其通过第一安全连接150a和第二安全连接150b提供对用户设备110的因特网访问。例如,用户设备110可通过第一安全连接150a发送Web资源请求到安全设备160。安全设备160通过第二安全连接150b将该请求转发到安全服务器170。安全服务器170识别和联系Web服务器140来检索所请求的Web资源145并通过第二安全连接150b和第一安全连接150a将该Web资源145返回到用户设备110。除了提供因特网访问以外,在一个示范性实施例中,安全服务器170还可对发送到和来自用户设备110的数据流量扫描病毒或其他恶意软件的存在。因此,使用连接150a和150b,安全设备160在非安全网络环境130中提供对用户设备110的安全因特网访问。
图2描述了本发明安全设备的示范性实施例的框图。安全设备160可为便携式电子设备,其包括诸如
Figure BDA00002191339800061
Core 2处理器或诸如此类的CPU 205、随机存取存储器(RAM)210、硬盘驱动器215、可充电电池220、一个或多个诸如USB端口、Firewire、eSATA的用于通信和/或给设备160充电的通信端口225、键盘230或其他数据输入设备以及诸如LCD显示器的可选显示器235。在一个示范性实施例中,安全设备160可具有硬化的(hardened)操作系统240,诸如硬化的操作系统、
Figure BDA00002191339800063
操作系统、
Figure BDA00002191339800064
操作系统或其他具有增强的安全特征的专有操作系统,所述增强的安全特征诸如安全策略、强制访问控制策略、入侵检测系统和由关注安全的操作系统所提供的其他标准特征。尽管在本发明的不同实施例中不要求使用硬化的操作系统240,但使用硬化的操作系统240为设备160提供了抵御入侵攻击的增强安全保障。
在一个示范性实施例中,安全设备160还可包括一个或多个无线网络模块250a和250b,诸如
Figure BDA00002191339800065
网络接口卡、诸如GSM、CDMA或LTE的蜂窝网络卡、蓝牙卡、以太网卡或其他类型的有线或无线网络适配器。例如,设备160可使用诸如
Figure BDA00002191339800066
网络适配器的网络模块250a来建立与用户设备110的相应无线网络适配器的第一安全连接150a。在一个示范性实施例中,安全设备160和用户设备110可使用例如Wi-Fi直连标准来建立彼此之间的直接(也称为ad-hoc)Wi-Fi连接。在另一个实施例中,安全设备160可经配置以作为Wi-Fi接入点进行操作,用户设备110使用标准IEEE 802.11机制连接到所述安全设备160。
在一个示范性实施例中,安全设备160可包括多个不同的操作系统代理(未示出),所述多个不同的操作系统代理有利于与分别采用不同的操作系统的多个用户设备110的通信,所述不同的操作系统例如Windows操作系统、Unix操作系统、Mac操作系统、Android操作系统、Symbian操作系统和其他类型的操作系统。在建立与新的用户设备110的第一安全连接150a期间,安全设备160可确定运行在用户设备110上的操作系统并激活相应的操作系统代理用于与该用户设备110的操作系统通信。该操作系统代理可执行以下功能:验证用户设备110和安全设备160、建立连接150a并通过此连接传输视频信号、收集网络安全信息以及评定用户设备110和网络130的安全风险。
在另一个示范性实施例中,取代在安全设备160上使用操作系统代理或除在安全设备160上使用操作系统代理以外,终端用户100可在用户设备110上安装安全设备160的安全代理(未示出)。安全代理有利于建立安全连接150a以及有利于发送到和来自安全设备160的数据传输。在一个示范性实施例中,安全代理可实现基于约束条件和基于属性的安全系统用于控制用户设备110的软件组件的交互,例如,如在共同所有的专利号为7,386,885和7,730,535的美国专利中所披露的,其全部内容通过援引加入而并入本申请中。
在一个示范性实施例中,安全设备160可使用另一个网络模块250b来通过网络130建立与安全服务器170的第二安全连接150b。在另一个实施例中,安全设备160可使用同一个网络模块250a来建立第二安全连接150b。不管对于哪种情况,根据一个示范性实施例,安全设备160均可经配置以从可用的无线网络130搜索无线电信号以便连接到网络130。在另一个示范性实施例中,安全设备160可经配置以从用户设备110获得由设备110用来连接到因特网的最后的已知的网络配置设置,其有可能是非安全连接120的配置。具体而言,安全设备160可通过第一安全连接150a向部署在用户设备110上的安全代理发送从用户设备110获得网络配置设置并将其发送给安全设备160的请求。使用该网络配置设置,安全设备160可连接到网络130并建立与安全服务器170的第二安全连接150b。如上面所指出的,第二安全连接150b可以是VPN隧道。
已经建立安全连接150a和150b之后,终端用户100可使用用户设备110的因特网浏览器应用程序或电邮应用程序(未示出)通过具有用于用户设备110的因特网访问网关的功能的安全设备160和安全服务器170来访问诸如Web页面或电邮账户的Web资源145。以此方式,安全设备160保护通过公共网络130发送到和来自用户设备110的通信免遭窃听和其他网络安全攻击。但是,用户设备110及其内部的应用程序可能已经被诸如浏览器劫持或键盘记录器的恶意软件所感染,并因此,由终端用户100键入用户设备110或保存在用户设备110的存储器中的诸如用户名、口令和其他私有信息的个人用户数据会遭到窃取。
为了阻止对个人信息的窃取,安全设备160可包括其自己的诸如例如
Figure BDA00002191339800081
Figure BDA00002191339800082
的因特网浏览器应用程序的安全软件应用程序245,诸如
Figure BDA00002191339800083
的电邮应用程序,以及诸如
Figure BDA00002191339800084
因特网安全或
Figure BDA00002191339800085
反病毒程序的反病毒应用程序;根据一个示范性实施例,这些应用程序可取代用户设备110的不安全浏览器和电邮应用程序来访问Web资源145。应用程序245可在安全连接150a和150b建立时被自动激活。可替代地,所需的应用程序245可由终端用户100通过显示在内置显示器235上的应用程序选择菜单使用键盘230来激活。
在一个示范性实施例中,可以在安全设备160的内置显示器235上显示所激活应用程序245的图形用户界面(GUI)。但是,在优选实施例中,可将所激活应用程序245的GUI以视频格式,例如作为流视频文件,传输到用户设备110的安全代理用于在用户设备110的内置监视器上显示,其可视区的大小往往大于安全设备160的显示器235。以此方式,应用程序245在安全设备160上运行,但在用户设备110上显示。另外,既然应用程序245执行在安全设备160上并且以视频格式传输所有与该应用程序相关联的数据用于在用户设备110上显示,因此由应用程序245所使用或显示的任何个人信息均不会被位于用户设备110上的恶意软件所拦截和分析。
另外,在一个示范性实施例中,终端用户100可使用安全设备110的内置键盘230来输入诸如用户名和口令的验证信息,这对于使用诸如电邮应用程序或者部署于用户设备110上的类似应用程序的应用程序245来访问Web资源145来说可能是必要的。在另一个示范性实施例中,可以由因特网浏览器应用程序245或安全设备160上的专用口令管理应用程序来存储所要求的验证信息。而在另一个示范性实施例中,诸如数字证书的验证信息可从动态口令牌(e-token)获得,所述动态口令牌可通过USB端口225连接到设备160。事实上,根据一个示范性实施例,一个USB端口225可专用于动态口令牌和其他类型的外部安全设备,而另一个USB端口225可用于电池充电、通信和其他功能。
在一个示范性实施例中,可由安全设备160通过安全服务器170向Web服务器140传输验证信息以便获得Web资源145。同时,在一个示范性实施例中,可以将相同的验证信息以视频格式传输到用户设备110的安全代理用于在用户设备110的内置监视器上显示。通过安全服务器170将所获得的Web资源145传输到请求这些资源的应用程序245并随后由安全设备160以图形格式转发给用户设备110用于在用户设备110的监视器上显示。此外,由于应用程序245执行在安全设备160上并且包括验证数据和所请求的Web资源在内的所有与该应用程序相关联的数据均用于以视频格式传输到用户设备110,因此由应用程序245所使用或显示的任何私有或机密信息均不会被位于用户设备110上的恶意软件所分析。
而在另一个示范性实施例中,除浏览器和电邮应用程序以外,安全设备160还可包括反病毒应用程序245,诸如
Figure BDA00002191339800091
因特网安全程序或
Figure BDA00002191339800092
反病毒程序。反病毒应用程序245可经配置以自动对传输到用户设备110的Web资源145扫描病毒、木马、蠕虫和其他类型的恶意软件。反病毒应用程序245的另一个好处是它可由安全服务器170自动更新,所述安全服务器170可维持最新的可用反病毒定义数据库。在一个示范性实施例中,反病毒应用程序245可在每次安全设备160连接到安全服务器170时检查更新。在另一个实施例中,安全服务器170可使用例如推送(Push)技术将最新的可用反病毒定义推送到安全设备160。
在另一个示范性实施例中,安全设备160可具有各种安全特征,保护安全设备160及其中所存储的信息免遭外部安全攻击或未经授权的访问。例如,该设备可包括篡改检测程序,其可为反病毒应用程序245的组件,可操作以检测任何对安全设备160的RAM 210或硬盘驱动器215的未授权的尝试访问。如果检测到安全攻击,该程序可自动删除存储在硬盘驱动器215上的全部用户个人信息,诸如用户验证数据。此外,该程序可终止与用户设备110和安全服务器170的全部安全连接150a和150b。而且,安全设备160可将自己临时锁定,且仅当输入由设备制造商分配给安全设备160的合法所有者的唯一授权密码时被解锁。此外,可向安全服务器170发送安全攻击的通知。而且,万一安全设备160丢失或被盗,安全设备160的终端用户100可通知安全服务器170,并且安全服务器将向安全设备160发送信号,所述信号将在安全设备160下一次被激活时禁用该安全设备160。
在一个示范性实施例中,安全设备160可被用来动态配置用于非安全网络环境的安全设置。例如,安全设备160基于例如网络130的类型(例如,是否是私有或公共、有线、无线或蜂窝网络等)来自动指定不同的安全设置。此外,安全设置可基于用户设备110的硬件或软件配置(例如,操作系统类型、存在操作系统安全补丁、存在诸如反病毒程序或防火墙的安全应用程序和其他安全相关配置)来进行设置。如果安全设备160确定网络130和用户设备110是不安全的,则安全设备可要求终端用户100使用安全设备的内置因特网浏览器245来取代安装在用户设备110上的浏览器,并且要求来自安全设备的经保护键盘230的输入来取代用户设备110的本地数据输入设备。在其他实施例中,如果用户想要把用户安全设备160仅仅作为从用户设备110到安全服务器170的安全连接载体,则安全设备160可经配置以不激活视频通道和应用程序245。而在另一个示范性实施例中,可基于用户设备操作于其中的网络环境的改变(例如,从公共网络过渡到私有网络),以及基于用户设备110本身的改变(例如,在用户设备上检测到恶意软件),来动态改变安全设置。
一般来说,在各种示范性实施例中,安全设备160可提供以下安全特征:通过非安全的公共有线、无线或蜂窝网络130建立经保护的连接,例如VPN、WAP、WAP2、WEP2和HTTPS。口令管理能力-将口令存储在安全设备160上而不需要在非安全用户设备110上存储口令。在安全设备160上运行因特网应用程序并且仅仅向用户设备110传送视频输出。通过使用具有集成数据输入设备的安全设备160来提高用户验证数据的安全,所述集成数据输入设备诸如键盘,用于通过安全的安全设备160而不是通过非安全的用户设备110输入口令和其他用户验证数据。
以上述方式,安全设备160在非安全网络环境130中提供综合的网络和数据安全保障。尤其是,通过非安全网络130的数据传输不会被网络嗅探器或数据包分析器所分析,因为传入和传出用户设备110的数据被加密并通过安全连接150a和150b传输;诸如登录名和口令的用户个人验证数据不会被盗,因为其由安全应用程序245所存储,所述安全应用程序245在安全设备160上由硬化的操作系统240所安全运行;并且最后,用户的数据输入不会被键盘记录器或其他恶意软件所拦截或分析,因为数据是通过安全设备160的经保护的键盘230输入的。本发明安全设备还具有其他好处,其将从下面对安全设备的操作方法的描述中看出。
图3描述了使用本发明的安全设备来提供对操作在非安全网络环境中的用户设备的安全的因特网访问的方法的一个示范性实施例。在步骤310由终端用户100激活后,安全设备160在步骤320使用其第一无线网络模块250a建立与用户设备110的第一直接安全无线连接150a。在步骤330,安全设备使用第二无线网络模块250b搜索任何可用的公共无线网络130,并且如果发现这样的网络,则使用第二无线网络模块250b连接到网络130。在步骤340,安全设备160通过公共网络130建立与安全服务器170的第二安全连接150b。安全服务器170经配置以经由安全设备160提供对用户设备110的因特网访问。在步骤350,安全设备160通过第一安全连接150a从用户设备160的因特网浏览器或电邮应用程序来接收对Web资源145的请求。在步骤360,安全设备160通过第二安全连接150b将该请求传送给安全服务器170。安全服务器170可操作以通过连接155从Web服务器140请求Web资源145。安全服务器170在将接收到的Web资源145传送给安全设备160之前,可对其进行病毒扫描。在步骤370从安全服务器170接收所请求的Web资源145之后,安全设备160在步骤380将该所请求的Web资源145传送给用户设备110。以此方式,安全设备160在非安全网络环境130中提供对用户设备110的安全的因特网访问。
图4描述了通过本发明的安全设备来安全管理和输入用户验证信息的方法的一个示范性实施例。在步骤410由终端用户100激活后,安全设备160在步骤420建立与用户设备110的第一直接安全无线连接150a。在步骤430,安全设备搜索任何可用的公共无线网络130,并且如果发现这样的网络,则连接到网络130。在步骤440,安全设备160通过公共网络130建立与安全服务器170的第二安全连接150b。在步骤450,终端用户100激活用户设备110上的因特网浏览器、电邮应用程序或其他通信应用程序,其通过第一安全连接150a向安全设备160发送Web资源请求。在步骤460,终端用户110使用安全设备160的安全键盘230键入与所激活的应用程序或所请求的Web资源145相关联的用户验证信息,诸如用户名和口令。可替代地,安全设备160激活口令管理应用程序245,其从安全设备160的永久存储部215中检索与所激活的应用程序或所请求的Web资源145相关联的用户验证信息。在步骤470,安全设备160将Web资源请求连同用户验证信息一起通过第二安全连接150b传送给安全服务器170。安全服务器170使用用户验证信息来从Web服务器140获得所请求的Web资源145。在从安全服务器170接收所请求的Web资源145之后,安全设备160在步骤480将该Web资源145传送给用户设备110。
图5描述了使用本发明的安全设备来提供对操作在非安全网络环境中的用户设备的安全的因特网访问的方法的另一个示范性实施例。在步骤510由终端用户100激活后,安全设备160在步骤520建立与用户设备110的第一直接安全无线连接150a。该连接150a可以是安全设备160的无线网络模块之一与用户设备110的无线网络模块250a之间的直接无线连接。随后,在一个示范性实施例中,安全设备160可以在步骤530激活用户设备110的安全代理,其在步骤540从用户设备110收集最后所使用的网络配置设置。该网络配置设置可以被安全设备160用于在步骤550使用同一个网络模块250a或者使用其他无线或蜂窝网络模块250b连接到非安全网络130。如果在用户设备110上没有先前的网络配置设置是可用的,则终端用户100可使用用户设备110上的安全代理来手动设定网络,或者安全设备160可使用常规技术来搜索可用的无线或蜂窝网络。在步骤560,安全设备160通过网络130建立到安全服务器170的第二安全连接150b。第二安全连接150b可以为VPN隧道。
在一个示范性实施例中,在步骤570,安全设备160可以启动安装在安全设备160上的因特网浏览器应用程序或者另一个因特网访问应用程序245。如果安全设备160具有集成的显示器235,则可在该显示器上显示应用程序245的GUI。如果安全设备160不具有显示器,则设备160可在步骤580通过第一安全连接150a设定与用户设备110上的安全代理的视频通道,并且通过第一安全无线连接150a在视频通道上将该应用程序245的GUI作为诸如MPEG2或其他流视频格式的视频信号传输给用户设备110上的安全代理。安全代理可经配置以从安全设备160接收该视频信号并在用户设备110的监视器上对其加以重现。
在一个示范性实施例中,在步骤590,终端用户100可使用安全设备160的键盘230来在浏览器应用程序245中键入Web资源145的URL地址。所输入的URL地址可以显示在安全设备160的内置显示器235上,或者以视频信号的方式传输给用户设备110上的安全代理用于显示在用户设备110的监视器上。在另一个示范性实施例中,用户可以使用用户设备110的键盘来键入所需的URL地址,在此情况下,安全代理将所输入的数据通过第一安全连接150a传输给安全设备160。安全设备160通过第二安全连接150b将对此Web资源145的请求传输给安全服务器170,所述安全服务器170访问因特网以从Web服务器140获得所请求的Web资源145。安全设备160可在内置显示器235上显示应用程序245的界面以及所获得的Web资源。可替代地,安全设备160可将应用程序245的界面以及所获得的Web资源145以视频信号的方式,通过第一安全网络连接150a使用视频通道来传输以在用户设备110的监视器上显示。
图6描述了使用本发明的安全设备来动态改变网络安全设置的方法的一个示范性实施例。在步骤610由终端用户100激活后,安全设备160在步骤620搜索或从用户设备110获得用于可用无线网络130的配置设置。在步骤630,安全设备160评定可用无线本地局域网的安全特性,例如是否是私有或公共网络、是否是无线或蜂窝网络、是否使用诸如WEP的安全网络协议以及其他安全相关的特性。在步骤640,安全设备160建立与用户设备110的第一直接安全无线连接150a。在步骤650,安全设备160获得和评定用户设备160的硬件和软件的安全特性,包括但不限于操作系统的类型(例如,关注或者不关注安全的操作系统)、存在操作系统安全补丁、存在例如反病毒应用程序或防火墙的安全应用程序及其他安全相关的配置设置。可以使用部署在用户设备110上的安全代理来获得关于用户设备110的这一信息。在步骤660,安全设备160基于对网络130和用户设备110的安全特性的评定结果来为用户设备110选择适当的安全配置。
在一个示范性实施例中,该安全设置可包括:高安全、中安全和低安全设置。在步骤670,如果网络130和用户设备110都被确定为不安全的(例如,网络130是非安全的公共网络并且用户设备110不具有打过安全补丁的操作系统或反病毒应用程序),则安全设备160可为用户设备110选择高安全设置。在此情况下,安全设备160可建立到安全服务器170的安全连接150a和150b。安全设备160还可激活因特网浏览器或电邮应用程序245并指令部署在用户设备110上的安全代理停用用户设备110上的因特网浏览器、电邮应用程序或其他因特网访问应用程序。安全设备160还可激活其内置键盘230用于与激活的浏览器和电邮应用程序一起使用。安全设备还可以建立用于以视频信号的方式传输浏览器或电邮相关数据的视频通道,以在用户设备160的监视器上显示。此外,安全设备可激活反病毒应用程序245,以对发送到和来自用户设备110的数据流量进行病毒扫描。因此,高安全设置为抵御网络攻击和可能感染用户设备110的任何恶意软件提供了最大可能的保护。
在步骤680,如果仅是网络130和用户设备110之一被确定是安全的(例如,网络130是非安全的公共网络,但用户设备110具有打过安全补丁的操作系统和/或更新的反病毒应用程序),则安全设备160可为用户设备110选择中安全设置。在此情况下,安全设备160可通过网络130建立到安全服务器170的安全连接150a和150b。安全设备160可允许使用用户设备110的因特网浏览器、电邮应用程序或其他因特网访问应用程序来通过安全服务器170访问因特网。但是,安全设备160可要求终端用户100使用安全设备160的内置键盘230来输入与所激活的应用程序相关联的任何用户验证数据。安全设备160还可建立用于对发送到和来自用户设备110的用户验证和其他私有数据进行传输的视频通道。因此,中安全设置为用户设备110提供了抵御网络攻击的保护以及提供了在网络130上传输个人和机密数据的保护。
在步骤690,如果网络130和用户设备110均被确定是安全的(例如,网络130是安全的私有网络并且用户设备110具有打过安全补丁的操作系统和/或更新的反病毒应用程序),则安全设备160可为用户设备110选择低安全设置。在此情况下,安全设备160可通过网络130建立到安全服务器170的安全连接150a和150b。安全设备160可允许使用用户设备110的因特网浏览器、电邮应用程序或其他因特网访问应用程序来通过安全服务器170访问因特网。另外,安全设备160可允许终端用户100使用用户设备110的键盘来输入与所激活的应用程序相关联的任何用户验证数据。因此,低安全设置提供了抵御网络130上攻击的保护。
在步骤695,安全设备160可监视网络130或用户设备110的配置的任何改变,并基于用户设备操作于其中的网络环境的改变(例如,从公共网络过渡到私有网络)或用户设备本身的任何改变(例如,在用户设备上或者在传入和传出该设备的数据中检测到恶意软件),来动态改变网络安全设置。检测到此类改变之后,安全设备160在步骤660动态选择适当的安全设置。
图7描述了可用于实现本发明安全设备的计算机系统5的示范性实施例。该系统5可包括网络服务器、个人计算机、笔记本、平板电脑、智能电话或其他类型的数据处理/计算/通信设备。该系统5可以包括通过系统总线10连接的一个或多个处理器15、存储器20、一个或多个硬盘驱动器30、光驱35、串行端口40、图形卡45、声卡50和网卡55。系统总线10可以为几种类型的总线结构中的任何一种,包括使用各种已知总线架构中的任何一种的存储器总线或存储器控制器、外围总线和局部总线。处理器15可以包括一个或多个
Figure BDA00002191339800151
Core 2Quad 2.33GHz处理器或其他类型的微处理器。
系统存储器20可以包括只读存储器(ROM)21和随机存取存储器(RAM)23。存储器20可以实现为DRAM(动态RAM)、EPROM、EEPROM、闪存或其他类型的存储器架构。ROM 21存储基本输入/输出系统22(BIOS),该基本输入/输出系统22含有帮助在系统5的组件之间传递信息的基本例程,诸如在启动期间。RAM 23存储操作系统24(OS),诸如
Figure BDA00002191339800152
XP或其他类型操作系统,该操作系统24负责在系统5中管理和协调进程以及分配和共享硬件资源。系统存储器20还存储应用程序和程序25,诸如因特网浏览器应用程序、电邮客户端应用程序以及反病毒应用程序。存储器20还存储由程序25使用的各种运行时数据26。
系统5可以进一步包括诸如SATA磁性硬盘驱动器(HDD)的硬盘驱动器30以及用于读或写诸如CD-ROM、DVD-ROM或其他光学介质的可移动光盘的光盘驱动器35。驱动器30和35及其相关联的计算机可读介质提供了对计算机可读指令、数据结构、应用程序以及实现本申请所公开的算法和方法的程序模块/子例程的非易失性存储。尽管示例性的系统5采用磁盘和光盘,本领域技术人员应当理解,在该系统的替代实施例中,还可以使用可存储系统5可访问数据的其他类型的计算机可读介质,诸如磁带盒、闪存卡、数字视频盘、RAM、ROM、EPROM以及其他类型的存储器。
系统5进一步包括诸如通用串行总线(USB)的多个串行端口40,其用于连接诸如键盘、鼠标、触控板及其他类型的数据输入设备75。串行端口40还可以用来连接诸如打印机、扫描仪及其他类型的数据输出设备80以及诸如外部数据存储设备等的其他外围设备85。系统5还可以包括诸如GT 240M或其他视频卡的图形卡45,其用于与监视器60或其他视频再现设备接口。系统5还可以包括声卡50,其用于经由内部或外部扬声器65再现声音。此外,系统5可以包括网卡55,诸如以太网、WiFi、GSM、蓝牙或其他有线、无线或蜂窝网络接口,其用于将系统5连接至诸如因特网的网络70。
在各种实施例中,本申请所描述的算法和方法可以实现于硬件、软件、固件或者其任意组合中。如果在软件中实现,这些功能可以作为一个或者多个指令或者代码在非暂时性计算机可读介质上存储。计算机可读介质既包括计算机存储介质也包括通信介质,所述通信介质有利于从一个地方向另一个地方传递计算机程序。存储介质可以是能够被计算机访问的任何可用的介质。作为示例而非限制,这种计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性存储设备、或者任何能够用于以指令或者数据结构的形式承载或者存储所需的程序代码并且可被计算机访问的其他介质。另外,任何连接都可以被称为计算机可读介质。例如,如果使用同轴电缆、光缆、双绞线、数字用户线(DSL)、或者诸如红外、射频和微波这类无线技术从网站、服务器或者其他远程信源传输软件,那么均包括在介质的定义中。
为了清楚起见,本申请没有示出并描述实施例的所有常规特征。应该理解的是,在任何这种实际的实现方案的开发中,为了达到开发者的特定目标,必须做出大量特定于实现方案的决定,而且,这些特定目标会因实现方案的不同和开发者的不同而变化。应该理解的是,这种开发工作可能是复杂且费时的,但不论如何,对于受益于本公开的本领域普通技术人员而言,都将是常规的工程任务。
而且,可以理解的是,本申请使用的措辞和术语用于描述而非限制的目的,以使本说明书的术语或者措辞可由本领域技术人员根据本申请提出的教导和指导结合相关领域技术人员的知识做出解释。而且,除非像这样明确地予以阐述,否则说明书中或者权利要求中的任何术语都并非意图表示不常见的或者特殊的意思。
本申请公开的各种实施例包括本申请通过图示方式提到的已知组件的现在和将来已知的等同物。而且,尽管已经示出和说明了实施例和应用程序,但对受益于本公开内容的本领域技术人员来说显而易见的是,在不脱离所公开的发明构思的情况下,除本申请所提到以外的其他修改例都是可能的。

Claims (8)

1.一种用于安全因特网访问的方法,所述方法包括:
由安全设备建立与用户设备的第一安全网络连接;
由所述安全设备建立与服务器的第二安全网络连接,所述服务器提供对所述因特网的访问;
激活所述安全设备上的因特网应用程序,用于通过与所述服务器的所述第二网络连接来访问所述因特网上的资源;
通过与所述服务器的所述第二网络连接来传输用户验证数据用于访问所述资源;
通过所述第一网络连接来向所述用户设备传输应用程序相关数据、资源相关数据和所述用户验证数据。
2.根据权利要求1所述的方法,其中通过所述第一网络连接来向所述用户设备传输应用程序相关数据、资源相关数据和所述用户验证数据包括:通过所述第一网络连接以视频信号的方式传输所述应用程序相关数据、所述资源相关数据和所述用户验证数据,用于在所述用户设备上显示。
3.根据权利要求2所述的方法,其中建立第一网络连接包括:
激活所述用户设备上的代理,其中所述代理经配置以访问所述用户设备的视频模块,用于显示来自所述安全设备的所述视频信号。
4.根据权利要求1所述的方法,进一步包括:
接收在所述安全设备上作为键盘输入的所述用户验证数据。
5.根据权利要求1所述的方法,进一步包括:
从所述安全设备上的存储部中检索所述用户验证数据。
6.根据权利要求1所述的方法,其中所述安全服务器为虚拟专用网服务器。
7.根据权利要求1所述的方法,其中所述第一无线网络为私有无线网络。
8.根据权利要求1所述的方法,其中所述第二网络为非安全公共网络。
CN201210362635.7A 2011-09-30 2012-09-25 用于维护验证信息的便携式安全设备和方法 Active CN103051602B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161541237P 2011-09-30 2011-09-30
US61/541,237 2011-09-30

Publications (2)

Publication Number Publication Date
CN103051602A true CN103051602A (zh) 2013-04-17
CN103051602B CN103051602B (zh) 2016-12-21

Family

ID=46762847

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201210361970.5A Active CN103023867B (zh) 2011-09-30 2012-09-25 用于动态配置网络安全设置的便携式安全设备和方法
CN201210362625.3A Active CN103051601B (zh) 2011-09-30 2012-09-25 用于提供网络安全的方法
CN201210362635.7A Active CN103051602B (zh) 2011-09-30 2012-09-25 用于维护验证信息的便携式安全设备和方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201210361970.5A Active CN103023867B (zh) 2011-09-30 2012-09-25 用于动态配置网络安全设置的便携式安全设备和方法
CN201210362625.3A Active CN103051601B (zh) 2011-09-30 2012-09-25 用于提供网络安全的方法

Country Status (3)

Country Link
US (5) US8370922B1 (zh)
EP (3) EP2575318B1 (zh)
CN (3) CN103023867B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370922B1 (en) 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for dynamically configuring network security settings
US9363240B2 (en) * 2012-08-30 2016-06-07 Excalibur Ip, Llc Method and system for reducing network latency
RU2523113C1 (ru) 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ целевой установки сконфигурированного программного обеспечения
RU2541935C2 (ru) 2012-12-25 2015-02-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ развертывания предварительно сконфигурированного программного обеспечения
US9253160B2 (en) * 2012-12-31 2016-02-02 Kent Lawson Methods, systems, and media for secure connection management and automatic compression over metered data connections
US9858052B2 (en) 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US8805972B1 (en) * 2013-06-26 2014-08-12 Kaspersky Lab Zao Multi-platform operational objective configurator for computing devices
GB2522005A (en) * 2013-11-26 2015-07-15 Vodafone Ip Licensing Ltd Mobile WiFi
KR102141104B1 (ko) * 2013-12-30 2020-08-05 주식회사 케이티 영상회의 영상 데이터를 생성하는 방법 및 서버, 그리고 영상회의 영상 데이터를 수신하는 방법 및 디바이스
US9432390B2 (en) 2013-12-31 2016-08-30 Prometheus Security Group Global, Inc. Scene identification system and methods
US9503447B2 (en) 2014-01-30 2016-11-22 Sap Se Secure communication between processes in cloud
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US11075819B2 (en) * 2014-08-07 2021-07-27 Ca, Inc. Identifying unauthorized changes to network elements and determining the impact of unauthorized changes to network elements on network services
CN104270355A (zh) * 2014-09-25 2015-01-07 国电南瑞科技股份有限公司 一种基于网络总线跨安全区传输数据的方法
JP6493729B2 (ja) 2014-11-25 2019-04-03 株式会社ジェイテクト ステアリング装置
JP6619009B2 (ja) * 2014-12-11 2019-12-11 ビットディフェンダー アイピーアール マネジメント リミテッド 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法
AU2015361318B2 (en) * 2014-12-11 2019-09-26 Bitdefender Ipr Management Ltd Systems and methods for automatic device detection, device management, and remote assistance
US10419401B2 (en) 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US10986175B2 (en) 2016-01-13 2021-04-20 Qualcomm Incorporated Key establishment for communications within a group
US10425422B1 (en) 2016-06-08 2019-09-24 Open Invention Network Llc Message content modification devices and methods
US10395040B2 (en) 2016-07-18 2019-08-27 vThreat, Inc. System and method for identifying network security threats and assessing network security
US10548117B2 (en) * 2016-12-22 2020-01-28 Huawei Technologies Co., Ltd. Apparatus and method for OS agent to optimize transmission over the air
US20180260556A1 (en) * 2017-03-09 2018-09-13 Meir Avganim Secure data and password storage and recall system
US10383157B2 (en) 2017-08-14 2019-08-13 Dell Products, Lp System and method for automatic wireless connections between server management controllers to set up a secure proxy channel
CN108111516A (zh) * 2017-12-26 2018-06-01 珠海市君天电子科技有限公司 基于无线局域网的安全通信方法、装置和电子设备
CN108566656B (zh) * 2018-04-13 2021-04-30 上海连尚网络科技有限公司 一种用于检测无线网络安全的方法与设备
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
CN109088891B (zh) * 2018-10-18 2021-05-11 南通大学 一种多中继系统下基于物理层安全的合法监听方法
JP7167809B2 (ja) * 2019-03-28 2022-11-09 沖電気工業株式会社 情報処理装置およびネットワーク接続判断方法
US20210136059A1 (en) * 2019-11-05 2021-05-06 Salesforce.Com, Inc. Monitoring resource utilization of an online system based on browser attributes collected for a session
US11792233B1 (en) * 2022-08-07 2023-10-17 Uab 360 It Securing network devices against network vulnerabilities

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1456984A (zh) * 2002-05-09 2003-11-19 网星有限公司 具有Web访问/数据转发限制功能的数据转发系统及其限制控制方法
US20070056025A1 (en) * 2005-09-02 2007-03-08 Kapil Sachdeva Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
CN1954580A (zh) * 2004-05-17 2007-04-25 汤姆森特许公司 管理对用于没有虚拟专用网客户端的便携设备的虚拟专用网的接入的方法和装置
EP1791315A1 (en) * 2005-11-23 2007-05-30 Research In Motion Limited System and method to provide mobile VPN connectivity
US20080229402A1 (en) * 2007-03-15 2008-09-18 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
US20080289029A1 (en) * 2007-05-17 2008-11-20 Sang-Heun Kim Method and system for continuation of browsing sessions between devices

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0926605A1 (en) 1997-11-19 1999-06-30 Hewlett-Packard Company Browser system
US9038193B2 (en) * 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
WO2001006787A1 (en) 1999-07-14 2001-01-25 Cyberstar, L.P. Secure digital data distribution system and method
US6704024B2 (en) 2000-08-07 2004-03-09 Zframe, Inc. Visual content browsing using rasterized representations
FI20010596A0 (fi) 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US7114078B2 (en) 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
EP1315066A1 (en) * 2001-11-21 2003-05-28 BRITISH TELECOMMUNICATIONS public limited company Computer security system
CA2476522A1 (en) 2002-03-12 2003-10-16 Trek 2000 International Ltd. System and apparatus for accessing and transporting electronic communications using a portable storage device
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
US8122136B2 (en) 2002-12-18 2012-02-21 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
US7478427B2 (en) 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
US7469139B2 (en) 2004-05-24 2008-12-23 Computer Associates Think, Inc. Wireless manager and method for configuring and securing wireless access to a network
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
US7778228B2 (en) 2004-09-16 2010-08-17 The Boeing Company “Wireless ISLAND” mobile LAN-to-LAN tunneling solution
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
TW200615797A (en) 2004-11-12 2006-05-16 Vantech Software Co Ltd Computer-working-environment apparatus
CN1942886A (zh) 2005-01-11 2007-04-04 松下电器产业株式会社 安全装置以及集成电路卡发行系统
JP4663484B2 (ja) * 2005-04-25 2011-04-06 株式会社日立製作所 システムセキュリティ設計・評価支援ツール、システムセキュリティ設計支援ツール、システムセキュリティ設計・評価支援プログラム、およびシステムセキュリティ設計支援プログラム
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US20070022474A1 (en) * 2005-07-21 2007-01-25 Mistletoe Technologies, Inc. Portable firewall
US7730040B2 (en) * 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
EP1860898A4 (en) * 2005-10-15 2008-05-14 Huawei Tech Co Ltd METHOD FOR REALIZING THE SECURE UPDATE OF A MOBILE STATION AND THE CORRELATIVE REACTION SYSTEM
WO2007136423A2 (en) 2005-12-30 2007-11-29 Bmo Llc Digital content delivery via virtual private network(vpn) incorporating secured set-top devices
CN101111053B (zh) * 2006-07-18 2010-12-01 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
US8650391B2 (en) 2006-08-01 2014-02-11 Trustate International Inc. Systems and methods for securely providing and/or accessing information
US7624440B2 (en) 2006-08-01 2009-11-24 Emt Llc Systems and methods for securely providing and/or accessing information
US7874008B2 (en) * 2006-08-29 2011-01-18 International Business Machines Corporation Dynamically configuring extensible role based manageable resources
US8661520B2 (en) * 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
GB0624582D0 (en) 2006-12-08 2007-01-17 Visible Computing Ltd USB autorun devices
US7940732B2 (en) 2007-01-19 2011-05-10 At&T Intellectual Property I, L.P. Automatic wireless network device configuration
US20080244689A1 (en) 2007-03-30 2008-10-02 Curtis Everett Dalton Extensible Ubiquitous Secure Operating Environment
US8024790B2 (en) 2007-04-11 2011-09-20 Trend Micro Incorporated Portable secured computing environment for performing online confidential transactions in untrusted computers
US20080300998A1 (en) 2007-05-31 2008-12-04 Daniel Harkabi Method for Online Buying
US20080301003A1 (en) 2007-05-31 2008-12-04 Daniel Harkabi System for Online Buying
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US7818434B2 (en) 2007-10-23 2010-10-19 Research In Motion Limited Mobile server with multiple service connections
US20090164644A1 (en) * 2007-12-19 2009-06-25 Ulf Soderberg Wireless security configuration system and method
WO2009127904A1 (en) 2008-04-16 2009-10-22 Quipa Holdings Limited A private network system and method
US20090319432A1 (en) 2008-06-19 2009-12-24 Renfro Chadwick R Secure transaction personal computer
US7584508B1 (en) * 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
CN101505302A (zh) * 2009-02-26 2009-08-12 中国联合网络通信集团有限公司 安全策略的动态调整方法和系统
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9667652B2 (en) 2009-08-25 2017-05-30 Aruba Networks, Inc. Mobile remote access
US8201094B2 (en) * 2009-09-25 2012-06-12 Nokia Corporation Method and apparatus for collaborative graphical creation
GB2474036B (en) 2009-10-01 2012-08-01 Prolinx Ltd Method and apparatus for providing secure access to a computer network
US20110099280A1 (en) * 2009-10-28 2011-04-28 David Thomas Systems and methods for secure access to remote networks utilizing wireless networks
US20110208963A1 (en) 2010-02-24 2011-08-25 Aviv Soffer Secured kvm system having remote controller-indicator
US8370922B1 (en) 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for dynamically configuring network security settings

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1456984A (zh) * 2002-05-09 2003-11-19 网星有限公司 具有Web访问/数据转发限制功能的数据转发系统及其限制控制方法
CN1954580A (zh) * 2004-05-17 2007-04-25 汤姆森特许公司 管理对用于没有虚拟专用网客户端的便携设备的虚拟专用网的接入的方法和装置
US20070056025A1 (en) * 2005-09-02 2007-03-08 Kapil Sachdeva Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
EP1791315A1 (en) * 2005-11-23 2007-05-30 Research In Motion Limited System and method to provide mobile VPN connectivity
US20080229402A1 (en) * 2007-03-15 2008-09-18 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
US20080289029A1 (en) * 2007-05-17 2008-11-20 Sang-Heun Kim Method and system for continuation of browsing sessions between devices

Also Published As

Publication number Publication date
EP2575319B1 (en) 2017-02-08
CN103023867A (zh) 2013-04-03
CN103051602B (zh) 2016-12-21
CN103051601B (zh) 2016-03-09
EP2575317B1 (en) 2015-10-07
CN103051601A (zh) 2013-04-17
EP2575318B1 (en) 2017-03-01
CN103023867B (zh) 2016-10-26
EP2575317A1 (en) 2013-04-03
EP2575319A1 (en) 2013-04-03
US8522008B2 (en) 2013-08-27
US8973151B2 (en) 2015-03-03
US8370922B1 (en) 2013-02-05
US8370918B1 (en) 2013-02-05
US20130125208A1 (en) 2013-05-16
US20130333018A1 (en) 2013-12-12
US8381282B1 (en) 2013-02-19
EP2575318A1 (en) 2013-04-03

Similar Documents

Publication Publication Date Title
CN103051601B (zh) 用于提供网络安全的方法
US11159558B2 (en) Mobile risk assessment
KR101788495B1 (ko) 지역/홈 네트워크를 위한 보안 게이트
CN105939521B (zh) 伪接入点的检测报警方法及装置
WO2016086763A1 (zh) 无线访问节点检测方法、无线网络检测系统和服务器
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
US20160330239A1 (en) Hacking prevention system for mobile terminal and method therefor
KR101237376B1 (ko) 스마트폰 통합 보안 관제 시스템 및 방법
US11283881B1 (en) Management and protection of internet of things devices
KR101007357B1 (ko) 모바일 통신 단말을 위한 보안 서비스 재구성 방법 및 그 장치
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
RU2494448C1 (ru) Использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях
Mehta et al. Data Privacy and User Consent: An Experimental Study on Various Smartphones
EP3261009B1 (en) System and method for secure online authentication
Yellanki et al. Customizing IETF RFC 6280 Geopriv for Compliance of Wi-Fi Positioning System APIs with Privacy Laws

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant