CN103119910A - 利用vpn盒来进行安全数据传输的方法和系统 - Google Patents
利用vpn盒来进行安全数据传输的方法和系统 Download PDFInfo
- Publication number
- CN103119910A CN103119910A CN2011800473419A CN201180047341A CN103119910A CN 103119910 A CN103119910 A CN 103119910A CN 2011800473419 A CN2011800473419 A CN 2011800473419A CN 201180047341 A CN201180047341 A CN 201180047341A CN 103119910 A CN103119910 A CN 103119910A
- Authority
- CN
- China
- Prior art keywords
- vpn
- key
- communication user
- box
- field apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims description 12
- 238000000034 method Methods 0.000 title claims description 12
- 238000004891 communication Methods 0.000 claims abstract description 31
- 231100000279 safety data Toxicity 0.000 claims description 8
- 238000011144 upstream manufacturing Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31198—VPN virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
建议连接在现场设备(102)前面的VPN盒(106)在建立VPN通道时或在建立受密码保护的通信连接时使用现场设备的秘密密码密钥来用于认证。
Description
技术领域
本发明涉及利用虚拟私人网络(VPN)盒来进行安全数据传输的方法以及系统。
背景技术
开放的通信协议(以太网,IP协议)在工业现场设备(传感器、执行器、子系统控制装置)中采用并且代替了专有的现场总线。为了防操纵或防窃听地保护控制数据、维护数据和诊断数据的传输,使用密码保护机制,例如MACse、IPsec、SSL/TLS或者WS安全性。
但是常常行不通的是,将所需的功能集成到现场设备本身中。因此在市场上有可以连接在这种现场设备前面的虚拟私人网络(VPN)盒可用。
所述虚拟私人网络(VPN)盒对现场设备的数据传输进行加密。为此,必须在VPN盒上配置和存储秘密的密码密钥或口令。这是费时的和容易出错的。
发明内容
本发明的任务因此是,提出一种具有可简单执行的配置的用于保护数据通信连接的VPN盒。
该任务通过具有权利要求1、4、5和6的特征的方法和系统来解决。本发明的有利的扩展方案在从属权利要求中说明。
建议连接在现场设备前面的VPN盒在建立VPN通道时或在建立受密码保护的通信连接时使用现场设备的秘密的密码密钥(用于对称密码方法的秘密密钥,例如DES、AES,或者用于非对称密码方法的私人密钥,例如RSA、DSA、ECC)来用于认证。
现场设备的该密钥存储在现场设备本身上,但是被VPN盒使用,以便建立分配给现场设备的受保护的通信连接。现场设备的数据分组(控制数据、监视数据、配置数据)受密码保护地经由VPN通道传输并且由现场设备转发或转发给现场设备。VPN通道因此被分配给该现场设备。
现场设备的密钥可以通过VPN盒附加于或者替代于存储在VPN单元上的秘密密钥来使用。
在一种变型方案中,只要存储在现场设备上的密钥可用,就使用该密钥。在其它情况下使用存储在VPN盒上的密钥。
在一种变型方案中,现场设备与插入到VPN盒中的芯片卡或者USB安全令牌类似地充当“安全令牌”。由此不必在VPN盒上配置秘密密钥。到现场设备的连接可以经由在现场设备与VPN盒之间传输现场设备的数据分组的同一通信连接来进行或者替代地经由第二通信连接(例如USB、RS232)来进行。
在此尤其是可以使用所连接的现场设备的设备认证功能。尤其是第二方案使得能够简化地建立系统并且提高设备的可维护性,因为由于物理安全机制不必在VPN盒与现场设备之间设置单独的、用于保护(认证、完整性、可信性)的密码材料。
在另一变型方案中,在VPN盒上存储分配给现场设备的密钥(例如根据较早的VPN建立/认证来存储或者还人工地配置)。
该所存储的密钥仅在通过VPN盒认证了所分配的现场设备时才被VPN盒使用。即该密钥仅在所分配的现场设备也实际上与VPN盒连接时才被使用。
在一种变型方案中,所述密钥被用另一密钥FDKEK(field device key encryption key,现场设备密钥加密密钥)来加密。该FDKEK由现场设备提供给VPN盒,以便以此对存储在VPN盒上的VPN密钥进行解密。
在通过VPN盒对现场设备进行认证时,可以进行对现场设备的进一步检验,例如询问篡改(Tamper)传感器或者软件版本状态。
VPN盒不需要密钥配置,因为在分别连接的现场设备上存在的密钥被用于VPN连接。由此,VPN盒可以在首次安装或者设备更换时被简单地投入运行。
此外,VPN盒不必具有用于持续地存储秘密的密码密钥的安全存储器。由此,可以简单地实现VPN盒。
此外实现高的安全性,因为当属于攻击者的现场设备不可用时,存储在VPN盒上的密钥也不能被该攻击者使用。
附图说明
下面根据附图利用实施例详细阐述本发明。其中:
图1以示意图示出VPN通信连接的实施例,
图2以示意图示出本发明方法的第一实施例,
图3以示意图示出本发明方法的第二实施例。
具体实施方式
图1示出本发明的工业VPN通道的应用示例。
在集控站101与现场设备102(例如信号、预选器、交换机)之间交换控制消息103。该通信例如经由以太网网络或者IP网络来进行。所述控制消息经由网络104传输,该网络104暴露于潜在的攻击下(例如公共可接入网络、因特网、WLAN、移动无线电网络)。因此在集控站处和在现场设备处分别设置VPN盒105、106,该VPN盒在经由网络(Network)传输时以密码方式保护控制消息。为此例如可以采用IPsec、IKE、SSL、TLS、MACsec、L2TP、PPTP协议。
连接在现场设备102前面的下VPN盒106在VPN连接建立时使用现场设备107的秘密密钥(FD密钥),以便设立用于保护控制消息的会话密钥SK。
有多种变型方案是可行的,这些变型方案在现场设备的秘密密钥如何被使用的方式上有区别:
现场设备作为安全令牌(VPN盒上没有密钥)
证书和私人密钥在现场设备本身上保存并且从那里被读取。VPN盒访问现场设备的“芯片卡功能”,以便建立分配给该现场设备的VPN通道。VPN盒与现场设备之间的通信信道可以通过物理方式保护,即不能通过外部对象接近。这可以经由与控制数据通信相同的物理接口来进行或者经由单独的第二接口进行。可选地,该通信可以在该接口上被加密。
通过VPN盒的现场设备认证
VPN盒上的分配给该现场设备的密钥仅在VPN盒可以认证所分配的现场设备时才被使用或激活(被释放或解密以使用)。这可以在VPN建立时由人类用户通过输入PIN或口令来进行。存储在安全令牌上(例如在芯片卡上)的密钥在通过输入PIN激活该安全令牌之后才可以被使用。
图2示出一种变型方案,其中VPN盒201具有现场设备认证机构(CA)。该VPN盒因此可以产生分配给现场设备的数字证书和密钥202。该数字证书包含现场设备的设备ID。VPN盒因此包含集成的CA功能。所述证书仅在VPN盒可以认证相应的现场设备时才被产生或使用。
该数字证书可以是持续的或者暂时的。暂时的证书仅仅对于单个的VPN会话有效。
图3示出另一变型方案,其中现场设备301具有集成的CA。因此,现场设备可以为在VPN盒上存储的或产生的VPN密钥签发数字证书。该数字证书由VPN盒在建立VPN连接时使用302(证书签发请求(CSR))。
尤其是最后两个变型方案是特别缺乏管理的,因为密钥材料的生成和认证可以自给自足地进行,即不需要服务技术人员的干预。VPN盒也可以在这两种情况下用于多个现场设备的连接。于是在这里,相应的密钥制定分别成对地在VPN盒与相应的所连接的现场设备之间执行。
Claims (6)
1. 一种用于在第一通信用户和第二通信用户之间进行安全数据传输的方法,其中为通信用户中的至少一个分配用于建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒在建立VPN连接时确定所分配的通信用户的秘密密钥,
通过所述盒根据所述秘密密钥为所述VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
2. 根据权利要求1的方法,其中
所述秘密密钥能经由在所分配的通信用户与所述盒之间的受物理保护的通信连接来确定。
3. 根据权利要求1和2之一的方法,其中
所述秘密密钥通过所述盒用于对存储在所述盒上的另外的密钥进行解密,
所述会话密钥根据经解密的另外的密钥来设立。
4. 一种用于在第一通信用户和第二通信用户之间进行安全数据传输的方法,其中为通信用户中的至少一个分配用于建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒来认证所分配的通信用户,
通过所述盒来确定分配给经认证的通信用户的密钥,
通过所述盒根据所分配的密钥为VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
5. 一种用于安全数据传输的系统,具有
- 在其之间执行安全数据传输的第一通信用户和第二通信用户,
和被分配给通信用户中的至少一个以建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒在建立VPN连接时确定所分配的通信用户的秘密密钥,
通过所述盒根据秘密密钥为所述VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
6. 一种用于安全数据传输的系统,具有
- 在其之间执行安全数据传输的第一通信用户和第二通信用户,
和被分配给通信用户中的至少一个以建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒认证所分配的通信用户,
通过所述盒确定分配给经认证的通信用户的密钥,
通过所述盒根据所分配的密钥为VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010041804A DE102010041804A1 (de) | 2010-09-30 | 2010-09-30 | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
DE102010041804.8 | 2010-09-30 | ||
PCT/EP2011/065293 WO2012041654A1 (de) | 2010-09-30 | 2011-09-05 | Verfahren und system zur sicheren datenübertragung mit einer vpn- box |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103119910A true CN103119910A (zh) | 2013-05-22 |
CN103119910B CN103119910B (zh) | 2016-08-10 |
Family
ID=44675557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180047341.9A Active CN103119910B (zh) | 2010-09-30 | 2011-09-05 | 利用vpn盒来进行安全数据传输的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11171922B2 (zh) |
EP (1) | EP2572494B1 (zh) |
CN (1) | CN103119910B (zh) |
DE (1) | DE102010041804A1 (zh) |
WO (1) | WO2012041654A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253688A (zh) * | 2013-06-28 | 2014-12-31 | 北京思普崚技术有限公司 | 一种基于IPSec的VPN连接方法 |
CN104459487A (zh) * | 2014-12-02 | 2015-03-25 | 国家电网公司 | 基于3g通信的局部放电实时监测系统的实现方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010043102A1 (de) | 2010-10-29 | 2012-05-03 | Siemens Aktiengesellschaft | Verfahren zur manipulationsgesicherten Schlüsselverwaltung |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8948391B2 (en) | 2012-11-13 | 2015-02-03 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure communication method |
US9798553B2 (en) | 2014-08-12 | 2017-10-24 | National Information Assurance Corporation | Systems for securely connecting to remote networks |
CN106131357A (zh) * | 2016-08-30 | 2016-11-16 | 上海携程商务有限公司 | 基于vpn的远程座席控制系统及方法 |
DE102016222617A1 (de) | 2016-11-17 | 2018-05-17 | Siemens Aktiengesellschaft | Schutzvorrichtung und Netzwerkverkabelungsvorrichtung zur geschützten Übertragung von Daten |
CN110233814B (zh) * | 2018-03-05 | 2022-05-17 | 上海可鲁系统软件有限公司 | 一种工业物联智能虚拟专网系统 |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
CN109905402B (zh) * | 2019-03-25 | 2021-03-23 | 杭州迪普科技股份有限公司 | 基于ssl vpn的sso登录方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1606288A (zh) * | 2004-10-18 | 2005-04-13 | 胡祥义 | 一种基于微内核技术的vpn实现方法 |
US7055027B1 (en) * | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
US7055171B1 (en) * | 2000-05-31 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | Highly secure computer system architecture for a heterogeneous client environment |
CN101009560A (zh) * | 2006-01-25 | 2007-08-01 | 日本电气株式会社 | 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法 |
CN101022385A (zh) * | 2007-03-29 | 2007-08-22 | 王忠伟 | 一种基于互联网的远程监控系统及监控方法 |
US20100034207A1 (en) * | 2008-08-05 | 2010-02-11 | Mcgrew David | ENFORCING THE PRINCIPLE OF LEAST PRIVILEGE FOR LARGE TUNNEL-LESS VPNs |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US6092200A (en) * | 1997-08-01 | 2000-07-18 | Novell, Inc. | Method and apparatus for providing a virtual private network |
US7096494B1 (en) * | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US7188180B2 (en) * | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
GB2363548A (en) * | 2000-06-15 | 2001-12-19 | Int Computers Ltd | Computer systems, in particular virtual private networks |
US8250357B2 (en) * | 2000-09-13 | 2012-08-21 | Fortinet, Inc. | Tunnel interface for securing traffic over a network |
AU2002211193A1 (en) * | 2000-10-19 | 2002-04-29 | Private Express Technologies Pte. Ltd. | Cryptographically secure network |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7209479B2 (en) * | 2001-01-18 | 2007-04-24 | Science Application International Corp. | Third party VPN certification |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US7269730B2 (en) * | 2002-04-18 | 2007-09-11 | Nokia Corporation | Method and apparatus for providing peer authentication for an internet key exchange |
US7441262B2 (en) * | 2002-07-11 | 2008-10-21 | Seaway Networks Inc. | Integrated VPN/firewall system |
US7616597B2 (en) * | 2002-12-19 | 2009-11-10 | Intel Corporation | System and method for integrating mobile networking with security-based VPNs |
DE10331309A1 (de) * | 2003-07-10 | 2005-02-10 | Siemens Ag | Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs |
CA2483233C (en) * | 2003-09-30 | 2015-08-11 | Layer 7 Technologies Inc. | System and method securing web services |
WO2005057507A2 (en) * | 2003-12-02 | 2005-06-23 | Koolspan, Inc | Remote secure authorization |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US7409709B2 (en) * | 2005-02-14 | 2008-08-05 | Etsec, Inc. | Systems and methods for automatically reconfiguring a network device |
US8561147B2 (en) * | 2005-04-19 | 2013-10-15 | Lg Electronics Inc. | Method and apparatus for controlling of remote access to a local network |
KR20080031965A (ko) * | 2005-07-20 | 2008-04-11 | 베리메트릭스 인코퍼레이티드 | 네트워크 사용자 인증 시스템 및 방법 |
CA2531411C (en) * | 2005-12-23 | 2017-02-14 | Bce Inc | System and method for encrypting traffic on a network |
US8201233B2 (en) * | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
US20070271606A1 (en) * | 2006-05-17 | 2007-11-22 | Amann Keith R | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US8281387B2 (en) * | 2006-06-30 | 2012-10-02 | Intel Corporation | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
JP4622951B2 (ja) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080034420A1 (en) * | 2006-08-01 | 2008-02-07 | Array Networks, Inc. | System and method of portal customization for a virtual private network device |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US9172493B2 (en) * | 2006-12-18 | 2015-10-27 | International Business Machines Corporation | Caller-identity based security |
US20080165973A1 (en) * | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
WO2008152449A2 (en) * | 2007-01-22 | 2008-12-18 | Nortel Networks Limited | Interworking between first and second authentication domains |
DE102007046079A1 (de) | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
US8374354B2 (en) * | 2007-09-27 | 2013-02-12 | Verizon Data Services Llc | System and method to pass a private encryption key |
US8199916B2 (en) * | 2007-12-26 | 2012-06-12 | International Business Machines Corporation | Selectively loading security enforcement points with security association information |
US20100115624A1 (en) * | 2008-11-05 | 2010-05-06 | Appsware Wireless, Llc | Method and system for securing data from a point of sale device over a lan |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
US20100325719A1 (en) * | 2009-06-19 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Redundancy in a Communication Network |
DE102010043102A1 (de) * | 2010-10-29 | 2012-05-03 | Siemens Aktiengesellschaft | Verfahren zur manipulationsgesicherten Schlüsselverwaltung |
US9117073B1 (en) * | 2013-02-08 | 2015-08-25 | Mantech Advanced Systems International, Inc. | Secure, controlled, and autonomous network path generation |
US10356046B2 (en) * | 2013-09-13 | 2019-07-16 | Siemens Aktiengesellschaft | Restricting communications in industrial control |
US9729580B2 (en) * | 2014-07-30 | 2017-08-08 | Tempered Networks, Inc. | Performing actions via devices that establish a secure, private network |
-
2010
- 2010-09-30 DE DE102010041804A patent/DE102010041804A1/de not_active Ceased
-
2011
- 2011-09-05 CN CN201180047341.9A patent/CN103119910B/zh active Active
- 2011-09-05 EP EP11760734.1A patent/EP2572494B1/de active Active
- 2011-09-05 WO PCT/EP2011/065293 patent/WO2012041654A1/de active Application Filing
- 2011-09-05 US US13/877,263 patent/US11171922B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7055027B1 (en) * | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
US7055171B1 (en) * | 2000-05-31 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | Highly secure computer system architecture for a heterogeneous client environment |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
CN1606288A (zh) * | 2004-10-18 | 2005-04-13 | 胡祥义 | 一种基于微内核技术的vpn实现方法 |
CN101009560A (zh) * | 2006-01-25 | 2007-08-01 | 日本电气株式会社 | 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法 |
CN101022385A (zh) * | 2007-03-29 | 2007-08-22 | 王忠伟 | 一种基于互联网的远程监控系统及监控方法 |
US20100034207A1 (en) * | 2008-08-05 | 2010-02-11 | Mcgrew David | ENFORCING THE PRINCIPLE OF LEAST PRIVILEGE FOR LARGE TUNNEL-LESS VPNs |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253688A (zh) * | 2013-06-28 | 2014-12-31 | 北京思普崚技术有限公司 | 一种基于IPSec的VPN连接方法 |
CN104459487A (zh) * | 2014-12-02 | 2015-03-25 | 国家电网公司 | 基于3g通信的局部放电实时监测系统的实现方法 |
CN104459487B (zh) * | 2014-12-02 | 2017-04-12 | 国家电网公司 | 基于3g通信的局部放电实时监测系统的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2572494B1 (de) | 2018-07-11 |
US11171922B2 (en) | 2021-11-09 |
US20130191907A1 (en) | 2013-07-25 |
WO2012041654A1 (de) | 2012-04-05 |
CN103119910B (zh) | 2016-08-10 |
EP2572494A1 (de) | 2013-03-27 |
DE102010041804A1 (de) | 2012-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103119910B (zh) | 利用vpn盒来进行安全数据传输的方法和系统 | |
CN1926837B (zh) | 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置 | |
CN107465689B (zh) | 云环境下的虚拟可信平台模块的密钥管理系统及方法 | |
EP3522580B1 (en) | Credential provisioning | |
CN103684766B (zh) | 一种终端用户的私钥保护方法和系统 | |
CN106130982A (zh) | 基于pki体系的智能家电远程控制方法 | |
CN101296086B (zh) | 接入认证的方法、系统和设备 | |
CN112350826A (zh) | 一种工业控制系统数字证书签发管理方法和加密通信方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN103916363B (zh) | 加密机的通讯安全管理方法和系统 | |
CN111917710B (zh) | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 | |
CN105556403A (zh) | 限制工业控制中的通信 | |
CN103427992A (zh) | 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品 | |
CN105959648B (zh) | 一种加密方法、装置及视频监控系统 | |
CN103051869A (zh) | 一种摄像头视频实时加密系统及加密方法 | |
CN105162808A (zh) | 一种基于国密算法的安全登录方法 | |
CN102986161A (zh) | 用于对应用进行密码保护的方法 | |
CN100579009C (zh) | 一种可信计算模块功能升级的方法 | |
KR101765207B1 (ko) | 교통 신호 보안 시스템 및 방법 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN104239808A (zh) | 数据加密传输方法及装置 | |
CN105262586B (zh) | 汽车防盗设备的密钥分配方法及装置 | |
CN110932951B (zh) | 一种智能家居控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190220 Address after: Munich, Germany Patentee after: Siemens Mobile Co., Ltd. Address before: Munich, Germany Patentee before: Siemens AG |
|
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Munich, Germany Patentee after: Siemens Transport Co., Ltd. Address before: Munich, Germany Patentee before: Siemens Mobile Co., Ltd. |